Розслідування неправомірного доступу до комп`ютерної інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Міністерство загальної освіти РФ
Курсова робота з криміналістики
РОЗСЛІДУВАННЯ Неправомірний доступ до комп'ютерної інформації
2002

Зміст
Введення. 3
1. Проблема інформаційної безпеки. 6
2. Кримінально-правова та криміналістична характеристика неправомірного доступу до комп'ютерної інформації. 8
3. Особливості початкового етапу розслідування неправомірного доступу до комп'ютерної інформації. 13
4. Розслідування неправомірного доступу до комп'ютерної інформації на наступному етапі. 19
Література. 23

Введення

У сучасних умовах науково-технічного прогресу чітко виділяється тенденція комп'ютеризації, створення розгалужених систем обробки даних, що включають в себе як потужні обчислювальні комплекси, так і персональні комп'ютери. Здійснюється введення комунікаційних локальних, галузевих, загальнодержавних і міждержавних мереж. Комп'ютеризація зачіпає практично всі сторони суспільного життя від контролю за повітряним і наземним транспортом, до вирішення проблем національної безпеки. Впровадження автоматизованих систем обробки інформації сприяє розвитку економіки, призводить до появи «безпаперових» технологій. Зараз навряд чи хтось може уявити діяльність підприємства, організації, установи або фірми, та й діяльність окремих посадових осіб без використання комп'ютера.
Удосконалення комп'ютерних технологій призвело до появи нових видів злочинів, зокрема, неправомірного доступу до охоронюваної законом комп'ютерної інформації. За своїм механізмом, способам вчинення і приховування цей злочин має певну специфіку, характеризується найвищим рівнем латентності і низьким рівнем розкриття злочинів.
Відносна новизна виниклих проблем, стрімке нарощування процесів комп'ютеризації російського суспільства, зростання комп'ютерної грамотності населення застали зненацька правоохоронні органи, що опинилися неготовими до адекватного протистояння і боротьби з цим новим економіко-соціально-правовим явищем.
У цих умовах особлива роль відводиться юридичній науці, особливо таким її галузям, як криміналістика, яка реалізує спеціальні юридичні пізнання, максимально наближені до практики боротьби зі злочинністю.
Дослідження сфери розслідування неправомірного доступу до комп'ютерної інформації є однією з небагатьох спроб на основі наукового прогнозування, узагальнення зарубіжного досвіду, наявної в Росії слідчої та судової практики дати рекомендації але розслідування нового бачачи злочинів.
Актуальність теми курсової роботи обумовлена ​​потребами правоохоронної практики в науково-обгрунтованих рекомендаціях розслідування неправомірного доступу до охоронюваної законом комп'ютерної інформації.
Метою роботи є вивчення вітчизняного та зарубіжного досвіду аналізованої проблематики; розробка короткої кримінально-правової характеристики неправомірного доступу до комп'ютерної інформації; формування криміналістичної характеристики неправомірного доступу до комп'ютерної інформації (на основі даних про способи вчинення, приховування, обстановці, знарядь і засобів вчинення злочину, сліди , механізмі протиправного посягання, а так само особистісних властивостях громадян, які здійснюють неправомірний доступ до комп'ютерної інформації.
Предмет і об'єкт дослідження. Предметом дослідження є закономірності розслідування неправомірного доступу до комп'ютерної інформації: слідчі ситуації, що складаються при розслідуванні; послідовність і тактика проведення процесуальних, організаційних та слідчих дій на початковому і наступному етапах розслідування.
Об'єктом дослідження є діяльність слідчого, особи, яка провадить дізнання при вирішенні питання про порушення кримінальної справи, а так само при проведенні слідчих дій, що дозволяють зібрати комплекс доказів, що викривають злочинця.
Методологічною і теоретичною основою дослідження слугували положення матеріалістичної діалектики як загальнонаукового методу пізнання, а так само системно-структурний, порівняльно-правовий, логічний, історичний, статистичний, контент-аналіз, спостереження, вимірювання, опис, порівняння та інші методи дослідження.
Правовою основою дослідження з'явилися законодавство Російської Федерації, укази Президента, нормативні акти Уряду та правоохоронних органів Росії.

1. Проблема інформаційної безпеки

У Росії за даними ДВЦ МЗС РФ в 1998 р. за ст. 272 КК РФ було порушено 55 кримінальних справ, закінчені розслідуванням 47. Це більш ніж у 10 разів перевищило аналогічний показник 1997 р. За 1999 порушено 209 кримінальних справ. Прогнозування ситуації показує, що майбутній ріст неправомірного доступу до комп'ютерної інформації буде пояснюватися наступними чинниками:
1. Зростанням кількості ЕОМ, що використовуються в Росії, і як наслідок цього, зростанням кількості їх користувачів, збільшенням обсягів інформації, що зберігається в ЕОМ. Цьому сприяє зниження цін на самі комп'ютери і периферійне устаткування (принтери, сканери, модеми та ін), а також те обставина, що вітчизняними фірмами налагоджена самостійна збірка комп'ютерів.
2. Недостатністю заходів щодо захисту ЕОМ і їх систем, а так само не завжди серйозним ставленням керівників до питання забезпечення інформаційної безпеки і захисту інформації.
3. Недостатністю захисту програмного забезпечення (наприклад, в системі Windows недостатня захищеність програмного забезпечення пов'язана з недосконалим алгоритмом шифрування зберігаються паролів).
4. Недостатністю захисту самих технічних засобів захисту комп'ютерної техніки.
5. Можливістю виходу російських користувачів ЕОМ у світові інформаційні мережі для обміну інформацією, укладення контрактів, проведення платежів та ін Подібний обмін у даний час здійснюється абонентами самостійно, без контролю з боку державних органів, минаючи географічні та державні кордони.
6. Використанням у злочинній діяльності сучасних технічних засобів, у тому числі і ЕОМ. Це пояснюється наступним: по-перше, організована злочинність включена в великомасштабний бізнес, що виходить за рамки окремих держав, де без комп'ютерів неможливо керувати і організовувати сферу незаконної діяльності, по-друге, з організацій, що використовують електронно-обчислювальну техніку, значно зручніше «витягувати» гроші за допомогою такої техніки, що дає можливість підвищити прибуток і скоротити ризик.
7. Недостатнім захистом засобів електронної пошти.
8. Недбалістю в роботі користувачів ЕОМ.
9. Непродуманою кадровою політикою в питаннях прийому на роботу та звільнення. Світовий досвід розвитку комп'ютерної техніки свідчить, що фахівці високої кваліфікації, незадоволені умовами або оплатою праці, нерідко йдуть з компаній для того, щоб розпочати власний бізнес. При цьому вони «прихоплюють» з собою різну інформацію, що є власністю власників покидаемой фірми, включаючи технологію, список споживачів і т.д.
10. Низьким рівнем спеціальної підготовки посадових осіб правоохоронних органів, в тому числі й органів внутрішніх справ, які повинні попереджати, розкривати і розслідувати неправомірний доступ до комп'ютерної інформації.
11. Відсутністю скоординованості в роботі державних і громадських структур у сфері забезпечення інформаційної безпеки.
12. Обмеженням на імпорт до Росії захищених від електронного шпигунства комп'ютерів і мережевого устаткування.
У цих умовах помітно підвищується ступінь ризику втрати даних, а також можливість їх копіювання, модифікації, блокування. Причому, це не чисто російська, а загальносвітова тенденція. Представляється, що незабаром проблема інформаційної безпеки та захисту даних стане в один ряд з такими глобальними проблемами сучасності, як міжнаціональні конфлікти, екологічна криза, організована злочинність, відсталість країн, що розвиваються та ін
У зв'язку із зростанням аналізованих злочинів, зростає кількість тактичних і методичних помилок, які допускаються слідчими та співробітниками органів дізнання, що пояснюється, в першу чергу, відсутністю науково-обгрунтованих рекомендацій з розслідування неправомірного доступу до комп'ютерної інформації.

2. Кримінально-правова та криміналістична характеристика неправомірного доступу до комп'ютерної інформації

Способи вчинення неправомірного доступу до комп'ютерної інформації можна об'єднати в три основні групи:
Перша група - це способи безпосереднього доступу. При їх реалізації інформація знищується, блокується, модифікується, копіюється, а так само може порушуватися робота ЕОМ, системи ЕОМ чи їхньої мережі шляхом віддачі відповідних команд безпосередньо з того комп'ютера, на якому інформація знаходиться.
Друга група включає способи опосередкованого (віддаленого) доступу до комп'ютерної інформації. До них можна віднести: підключення до лінії зв'язку законного користувача (наприклад, до телефонної лінії) і отримання тим самим доступу до його системі; проникнення в чужі інформаційні мережі, шляхом автоматичного перебору абонентських номерів з подальшим з'єднанням з тим чи іншим комп'ютером; проникнення в комп'ютерну систему з використанням чужих паролів, видаючи при цьому себе за законного користувача.
До способів опосередкованого (віддаленого) доступу до комп'ютерної інформації належать способи безпосереднього і електромагнітного перехоплення. Безпосередній перехоплення здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв. Електромагнітний перехоплення комп'ютерний інформації здійснюється за рахунок перехоплення випромінювань центрального процесора, дисплея, комунікаційних каналів, принтера і т.д.
Третю групу складають змішані способи, які можуть здійснюватися як шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До числа цих засобів належать: таємне введення в чужу програму таких команд, які допомагають їй здійснити нові, незаплановані функції при одночасному збереженні колишньої її працездатності; модифікація програм шляхом таємного вбудовування в програму набору команд, які повинні спрацювати за певних умов, через будь-яку час; здійснення доступу до баз даних і файлів законного користувача шляхом знаходження слабких місць в системах захисту.
Неправомірний доступ до комп'ютерної інформації може бути пов'язаний і з насильством над особистістю чи погрозою його застосування.
Способи приховування даного злочину в значній мірі детерміновані способами його вчинення. При безпосередньому доступі до комп'ютерної інформації, приховування слідів злочину зводиться до відтворення обстановки, що передує вчиненню злочину, тобто знищення надісланих слідів (слідів пальців рук, слідів взуття, мікрочастинок та ін.) При опосередкованому (віддаленому) доступі приховування полягає в самому способі вчинення злочину, який ускладнює виявлення неправомірного доступу. Це досягається застосуванням чужих паролів, ідентифікаційних засобів доступу і т.д.
Одним з поширених знарядь неправомірного доступу до комп'ютерної інформації є сам комп'ютер. Необхідно розрізняти знаряддя безпосереднього і опосередкованого доступу. До знаряддям безпосереднього доступу можна віднести, перш за все, машинні носії інформації, а так само всі засоби подолання захисту інформації.
До знаряддям опосередкованого (віддаленого) доступу відноситься, насамперед, мережеве обладнання (при неправомірному доступі з локальних мереж), а так само засоби доступу до віддалених мережі (засоби телефонного зв'язку, модем).
Іншим поширеним засобом здійснення неправомірного доступу останнім часом стала глобальна світова телекомунікаційне середовище Інтернет.
Одним з поширених знарядь неправомірного доступу до комп'ютерної інформації є сам комп'ютер.
Обстановку скоєння неправомірного доступу до комп'ютерної інформації складають обставини, що характеризують речові, технічні, просторові, тимчасові, соціально-психологічні особливості події розглянутого злочину.
Особливістю даного злочину є те, що на нього практично не впливають природно-кліматичні чинники. Додатковими факторами, що характеризують обстановку скоєння неправомірного доступу до комп'ютерної інформації можуть бути наявність і стан засобів захисту комп'ютерної техніки (організаційних, технічних, програмних), що склалася на об'єкті дисципліна, вимогливість з боку керівників за дотримання норм і правил інформаційної безпеки і експлуатації ЕОМ. Для обстановки, в якій можливе вчинення даного злочину, найбільш властиве наступне: невисокий техніко-організаційний рівень господарської діяльності та контроль за інформаційною безпекою, неналаженная система захисту інформації, атмосфера байдужості до випадків порушення вимог інформаційної безпеки. Так само особливістю неправомірного доступу до комп'ютерної інформації є те, що місце безпосереднього вчинення протиправного діяння - (місце, де виконувалися дії об'єктивної сторони складу злочину) і місце настання шкідливих наслідків (місце, де настав результат протиправного діяння) можуть не збігатися.
Сліди неправомірного доступу до комп'ютерної інформації поділяються на два види: традиційні сліди, розглядаються трасології, і нетрадиційні - інформаційні сліди.
До першого тину відносяться матеріальні сліди. Ними можуть бути рукописні записи, роздруківки тощо, які свідчать про приготування і здійсненні злочину. Матеріальні сліди можуть залишитися і на самій обчислювальної техніки (сліди пальців рук, мікрочастки на клавіатурі, дисководи, принтері і т.д.), а так само на магнітних носіях та CD-ROM дисках.
Інформаційні сліди утворюються в результаті впливу (знищення, модифікації, копіювання, блокування) на комп'ютерну інформацію шляхом доступу до неї і являють собою будь-які зміни комп'ютерної інформації, пов'язані з подією злочину. Перш за все, вони залишаються на магнітних носіях інформації і відображають зміни в що зберігається в них інформації (в порівнянні з вихідним станом). Мова йде про сліди модифікації інформації (баз даних, програм, текстових файлів), що знаходиться на жорстких дисках ЕОМ, дискетах, магнітних стрічках, лазерних та магніто-оптичних дисках. Крім того, магнітні носії можуть нести сліди знищення або модифікації інформації (видалення з каталогів імен файлів, стирання або додавання окремих записів, фізичне руйнування або розмагнічування носіїв). Інформаційними слідами є так само результати роботи антивірусних і тестових програм. Дані сліди можуть бути виявлені при вивченні комп'ютерного устаткування, робочих записів програмістів, протоколів роботи антивірусних програм, а так само програмного забезпечення. Для виявлення подібних слідів потрібна участь фахівців у сфері програмного забезпечення та обчислювальної техніки.

3. Особливості початкового етапу розслідування неправомірного доступу до комп'ютерної інформації

Найбільш поширеними приводами до порушення кримінальної справи за ст. 272 КК РФ є: повідомлення посадових осіб організацій чи їх об'єднань (близько 40%); заяви громадян (близько 35%); безпосереднє виявлення органом дізнання, слідчим чи прокурором відомостей, що вказують на ознаки злочину (близько 20%); повідомлення в засобах масової інформації та інші приводи (близько 5%).
Залежно від джерела і змісту відомостей про неправомірний доступ до комп'ютерної інформації, можуть складатися різні перевірочні ситуації:
1. Неправомірний доступ виявлений при реалізації комп'ютерної інформації незаконним користувачем (наприклад, при поширенні відомостей, що мають конфіденційний характер).
2. Факт неправомірного доступу до комп'ютерної інформації виявлений законним користувачем, але особа, яка вчинила це, не встановлено.
3. Неправомірний доступ виявлений законним користувачем з фіксацією на своїй ЕОМ даних про особу, що здійснює «перекачування» інформації через мережу.
4. Неправомірний доступ виявлений оператором, програмістом або іншою особою в результаті того, що злочинець пійманий на місці злочину.
5. Мав місце неправомірний доступ до комп'ютерної інформації (маються інші відомості про це), проте особу, яка його вчинила, не встановлено.
Для встановлення підстави для порушення кримінальної справи і вирішення наведених перевірочних ситуацій необхідне здійснення перевірочних дій відповідно до ст. 109 КПК РРФСР: отримання пояснень, виробництво огляду місця події, витребування необхідних матеріалів, здійснення оперативно-розшукових заходів.
Для уточнення підстав до порушення кримінальної справи за ст. 272 КК РФ необхідно отримати пояснення у інженерів-програмістів, що займалися розробкою програмного забезпечення і його супроводом (налагодженням та обслуговуванням), операторів, фахівців з технічного забезпечення, які займаються експлуатацією та ремонтом засобів комп'ютерної техніки, системних програмістів, інженерів із засобів зв'язку та телекомунікаційного обладнання, спеціалістів із забезпечення безпеки комп'ютерних систем і ін
При підготовці до проведення огляду місця події необхідно запросити відповідних спеціалістів та понятих з числа осіб, що володіють комп'ютерною технікою, підготувати відповідну комп'ютерну техніку, проінструктувати членів слідчої групи і провести консультації з фахівцями. Після прибуття на місце події необхідно:
1) зафіксувати обстановку, що склалася на момент огляду місця події;
2) виключити можливість стороннім особам (та й учасникам слідчо-оперативної групи) стикатися з обладнанням;
3) визначити, з'єднані чи перебувають у приміщенні комп'ютери в локальну обчислювальну мережу;
4) встановити, чи є з'єднання комп'ютера з обладнанням або обчислювальною технікою поза оглядається приміщення;
5) пояснити, чи підключений комп'ютер до телефонної або телетайпному лініях;
6) визначити, чи не працює програми на ЕОМ і які саме.
При вилученні комп'ютерної інформації необхідно керуватися наступними рекомендаціями:
1) у разі неможливості вилучення засоби комп'ютерної техніки, після його огляді необхідно блокувати відповідне приміщення, відключати джерела енергоживлення апаратури;
2) при вилученні, магнітного носія інформації потрібно їх переміщати і зберігати тільки в спеціальних опломбованих і екранованих контейнерах або у стандартних футлярах заводського виготовлення, що виключають руйнівний вплив різних електромагнітних і магнітних полів, спрямованих випромінюванні;
3) при необхідності вилучення інформації з оперативної пам'яті комп'ютера, його копіюють на фізичний носій з використанням стандартних програмних засобів; 4) вилучення засобів комп'ютерної техніки проводиться тільки у вимкненому стані.
При вирішенні питання про порушення кримінальної справи доцільно витребувати:
- Журнал обліку збоїв у роботі комп'ютерної мережі, виходу окремих комп'ютерів або технічних пристроїв з ладу; журнал обліку робочого часу;
- Документи про проведені протягом дня операціях; фізичні (матеріальні) носії інформації; програмне забезпечення ЕОМ (при неможливості вилучити фізичні носії);
- Файл адміністратора мережі, в якому фіксується вся робота мережі (моменти включення і виключення, результати тестування, протоколи збійних ситуацій);
- Системний блок і виносні накопичувачі інформації; інформація (у вигляді файлів) про спроби незаконного використання комп'ютера, несанкціонованого підключення до мережі;
- Акти за результатами антивірусних перевірок контрольні суми файлів, які зберігаються у відповідних програмах; список осіб, які мають право доступу до тієї або іншої комп'ютерної інформації і список паролів, під якими вони ідентифіковані в комп'ютері;
- Технічні засоби розпізнання користувачів (магнітні картки, ключі блокування тощо) з метою запобігти доступу користувачів до комп'ютерів в період проведення перевірки, та інші
З урахуванням комплексу вихідної інформації, отриманої при проведенні перевірочних дій, на початковому етапі розслідування можуть складатися такі типові слідчі ситуації.
1. Встановлено неправомірний доступ до комп'ютерної інформації, є сліди, є підозрюваний, який дає правдиві свідчення.
2. Встановлено неправомірний доступ до комп'ютерної інформації, є сліди, які прямо вказують на конкретного підозрюваного, але він заперечує свою причетність до скоєння злочину.
3. Встановлено неправомірний доступ до комп'ютерної інформації, відомі особи, що несуть по своєму службовому становищу за це відповідальність, але характер їхньої особистої провини, а так само обставини доступу не встановлені.
4. Встановлено факт неправомірного доступу до комп'ютерної інформації, зробити який і скористатися її результатами могли тільки особи з певного кола (за своїм становищем, професійним навичкам і знанням) або відомі особи (фірми, організації), зацікавлені в отриманні цієї інформації.
Остання з наведених слідчих ситуацій, є найбільш складною, оскільки відсутні відомості про винну особу, сліди злочину, не відомий спосіб вчинення та інші дані.
Для вирішення слідчих ситуацій, що складаються на початковому етапі розслідування, виробляються наступні слідчі дії: допит свідків, обшук приміщень, допит підозрюваного, перевірки за оперативно-довідковим, розшуковим і криміналістичним обліками.
Розглянемо специфічні особливості тактики проведення первинних слідчих дій при розслідуванні неправомірного доступу до комп'ютерної інформації. З огляду на особливості тактики, відзначається, що при його підготовці необхідно:
- З'ясувати, яка обчислювальна техніка мається на обшукуваним приміщенні та її кількість;
- Встановити, чи використовується в комплекті з обчислювальною технікою пристрої автономного або безперебійного живлення;
- Запросити фахівця з комп'ютерних систем; підготувати відповідну комп'ютерну техніку;
- Вивчити особистість власника комп'ютера, його професійні навички щодо володіння комп'ютерною технікою;
- Визначити заходи, що забезпечують конфіденційність обшуку;
- Спрогнозувати характер можливо знаходиться в комп'ютері інформації; її роль у швидкому та результативному обшуку, визначити, яку комп'ютерну інформацію необхідно вивчити на місці, а яку вилучити для подальшого дослідження.
Після прибуття до місця проведення обшуку необхідно швидко і несподівано увійти в обшукується приміщення, після чого необхідно організувати охорону комп'ютерів. На оглядовій стадії обшуку необхідно:
- Визначити, з'єднані чи перебувають у приміщенні комп'ютери в локальну обчислювальну мережу;
- Встановити, чи є з'єднання комп'ютера з обладнанням або обчислювальною технікою поза обшукуваного приміщення;
- З'ясувати, чи підключений комп'ютер до телефонної або телетайпному лініях;
- Визначити, чи не працює програми на ЕОМ і які саме;
- Встановити, чи не міститься на комп'ютері інформація, яка може сприяти більш плідній пошуку.
На детальної стадії обшуку потрібно чітко організувати пошукові заходи, спрямовані на пошук схованок, у яких можуть знаходитися звичайні документи і предмети. Таким схованкою може служити і сам комп'ютер. На заключній стадії розглянутого слідчої дії складається протокол і опису до нього, викреслюються плани та схеми обшукуються приміщень, проводяться додаткові фотозйомка та відеозапис.

4. Розслідування неправомірного доступу до комп'ютерної інформації на наступному етапі

На наступному етапі розслідування неправомірного доступу до комп'ютерної інформації, початком якого є залучення особи як обвинуваченого, в залежності від того, наскільки обвинувачений визнає свою провину, можуть складатися наступні слідчі ситуації:
1. Обвинувачений визнає свою провину і дає розгорнуті правдиві свідчення.
2. Обвинувачений частково визнає свою провину, але заперечує свою участь в основних епізодах злочинної діяльності.
3. Обвинувачені визнають свою провину, але не встановлені всі епізоди злочинної діяльності.
4. Обвинувачені (при скоєнні злочину групою осіб за попередньою змовою або організованою групою) заперечують свою причетність до злочину, дають суперечливі свідчення.
5. Обвинувачений визнає свою провину, але не називає співучасників злочину.
Висуваючи і перевіряючи слідчі версії, слідчий проводить комплекс наступних слідчих дій, до числа яких входить: допит обвинуваченого (обвинувачених), очні ставки, призначення експертиз, пред'явлення для впізнання, слідчий експеримент, перевірка та уточнення показань на місці та ін
На наступному етапі розслідування неправомірного доступу до комп'ютерної інформації призначаються і проводяться різні експертизи, у тому числі традиційні криміналістичні, експертизи речовин і матеріалів, економічні, інженерно-технічні та інші експертизи. Представляється, що можна виділити наступні види комп'ютерно-технічних експертиз, необхідність призначення яких виникає при розслідуванні неправомірного доступу до комп'ютерної інформації:
1) технічна експертиза комп'ютерів і периферійних пристроїв. Вона призначається і проводиться з метою вивчення технічних особливостей комп'ютера, його периферійних пристроїв, технічних параметрів комп'ютерних мереж, а також причин виникнення збоїв у роботі комп'ютерного обладнання;
2) технічна експертиза обладнання захисту комп'ютерної інформації. Проводиться з метою вивчення технічних пристроїв захисту інформації, використовуваних на даному підприємстві, організації, установі чи фірмі;
3) експертиза машинних даних і програмного забезпечення ЕОМ. Здійснюється з метою вивчення інформації, що зберігається в комп'ютері і на магнітних носіях, в тому числі вивчення програмних методів захисту комп'ютерної інформації;
4) експертиза програмного забезпечення і даних, використовуваних в комп'ютерній мережі. Проводиться з метою вивчення інформації, яка обробляється за допомогою комп'ютерних мереж, що експлуатуються на даному підприємства, організації, установі, фірмі або компанії.
Пред'явлення для впізнання комп'ютерної інформації, що володіє рядом ідентифікаційних ознак, таких, як її зміст, вид, атрибути, носії, імена і яких розмірів, дати і час їх створення, шрифт, кегль (висота літер), інтерліньяж (відстань між рядків), величину абзаців) особливий стиль виділення заголовків, розмір полів, особливості нумерації сторінок; призначення, виконувані функції, інтерфейс, графічне і музичне оформлення і т.д. принципово можливо, але має певні тактичні особливості.
У практиці при розслідуванні аналізованого злочину проводяться такі експерименти:
- По перевірці можливості проникнення в приміщення (через двері, вікно, з відключенням і без відключення сигналізації);
- По перевірці можливості підключення комп'ютерної техніки і здійснення безпосереднього доступу до комп'ютерної інформації;
- По перевірці можливості проникнення в закриті зони (шляхом підбору паролів, ідентифікаційних кодів і встановленню періоду часу на даний підбір);
- По перевірці можливості підключення до комп'ютерної мережі; з перевірки можливості електромагнітного перехоплення;
- По встановленню періоду часу, необхідного на підключення до комп'ютерної мережі; по встановленню періоду часу, необхідного на відключення технічних засобів захисту інформації;
- По встановленню проміжку часу, необхідного для модифікації, копіювання комп'ютерної інформації;
- З перевірки можливості вчинення певних операцій з комп'ютерною інформацією поодинці;
- З перевірки можливості вчинення певних операцій з допомогою конкретної комп'ютерної техніки за певний проміжок часу та ін
Так само як інші слідчі дії, виробництво слідчого експерименту при розслідуванні неправомірного доступу до комп'ютерної інформації має ряд специфічних особливостей.

Література

1. Бахін В.П. Слідча тактика: проблеми вивчення та вдосконалення. - К., 1991.
2. Бєлкін Р.С. Курс криміналістики. 3 т. - М., "Юрист", 1997.
3. Гаврилін Ю.В. Особливості криміналістичної характеристики неправомірного доступу до комп'ютерної інформації / / Известия Тульського державного університету. - Тула, 1999.
4. Криміналістика: Підручник / За ред. В.А. Образцова. - М., "Юрист", 1997.
5. Криміналістика: Підручник. / Під. ред. В.Ю. Шепітько. Х., Одіссей, 2001.
6. Розслідування неправомірного доступу до комп'ютерної інформації. Науково-практичний посібник. Під ред. Н.Г. Шурухнова. - М., 1999.
7. Реховскій А.Ф. Теоретичні вчення про криміналістичних версіях. - Владивосток, 1996.
8. Салтєвський М.В. Криміналістика: Навчально-практичний посібник. Харків, 1997.
9. Сучасний стан законодавства у сфері комп'ютерної інформації / / Матеріали «Круглого столу» 23-24 вересня 1998 р. - Москва-Тула, 1999.
Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Курсова
59.4кб. | скачати


Схожі роботи:
Тактика і методика розслідування злочину у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Тактика і методика розслідування злочину у сфері комп`ютерної
Злочини у сфері комп`ютерної інформації 4
Злочини у сфері комп`ютерної інформації 3
Злочини у сфері комп`ютерної інформації 2
Злочини у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 5
Поняття злочинів у сфері комп`ютерної інформації
© Усі права захищені
написати до нас