Написать рефераты, курсовые и дипломы самостоятельно.  Антиплагиат.
Студенточка.ru: на главную страницу. Написать самостоятельно рефераты, курсовые, дипломы  в кратчайшие сроки
Рефераты, курсовые, дипломные работы студентов: научиться писать  самостоятельно.
Контакты Образцы работ Бесплатные материалы
Консультации Специальности Банк рефератов
Карта сайта Статьи Подбор литературы
Научим писать рефераты, курсовые и дипломы.


Воспользуйтесь формой поиска по сайту, чтобы найти реферат, курсовую или дипломную работу по вашей теме.

Поиск материалов

Схема расследования несанкционированного доступа к компьютерной информации

Процессуальное право

Схема расследования несанкционированного доступа к компьютерной информации

Признаками совершения указанного состава могут являться:

- появление в компьютере фальшивых или искаженных данных;

- необновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств;

- частые сбои в процессе работы компьютеров;

- участившиеся жалобы клиентов компьютерной системы или сети;

- осуществление сверхурочных работ без видимых на то причин;

- немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков;

- неожиданное приобретение сотрудником домашнего дорогостоящего компьютера;

- чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительными предлогами;

- участившиеся случаи перезаписи отдельных данных без серьезных на то причин;

- чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров.

При наличии указанных признаков, либо иного сигнала о совершенном преступлении, следует установить:

1. Факт неправомерного доступа к информации в компьютерной системе или сети.

2. Место и способ несанкционированного проникновения в компьютерную систему или сеть.

3. Время совершения преступления.

4. Надежность средств защиты компьютерной информации.

5. Круг лиц, совершивших неправомерный доступ, их виновность и мотивы преступления.

6. Наличие вредных последствий преступления.

7. Наличие обстоятельств, способствовавших преступлению.

Определить место, способ и время непосредственного применения технических или программных средств несанкционированного доступа (не входящих в данную компьютерную систему или сеть) на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов.

Перед специалистом (экспертом) следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?». Целесообразно представить специалисту (эксперту) документацию на исследуемую аппаратную или программную систему (если таковая имеется) по его запросу.

Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию и, как правило, совершается она «изнутри». Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других). Чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

Схема расследования разработки специальных вирусных программ, заведомого их использования или распространения носителей с такими программами

Признаков совершения данных преступлений нет. Как правило, обнаружить можно лишь их результаты - сбои в процессе работы компьютерной системы или сети, жалобы клиентов и т.п.

Следователь должен установить:

1. Факт и способ создания вирусной программы для ЭВМ.

2. Факт использования и распространения вирусной программы.

3. Круг лиц, виновных в создании, использовании и распространении вирусных программ для ЭВМ.

4. Характер и размер вреда, причиненного данным преступлением.

5. Наличие обстоятельств, способствовавших совершению расследуемого преступления.

Расследование указанных преступлений возможно исключительно с помощью специалиста путем исследования им исходного кода вирусной программы. Целесообразен вопрос специалисту: «Является ли указанный код вирусным?»

Схема расследования нарушений правил эксплуатации компьютерной системы или сети

О нарушении правил эксплуатации компьютерной системы или сети могут свидетельствовать отметки в лог-файлах, ошибки в расписании машинного времени, увеличение привилегий доступа отдельных пользователей, задержки их на рабочем месте после окончания рабочего времени и т.п.

При расследовании данного преступления следователю прежде всего необходимо определить наличие указанных правил и доказать факт их нарушения. Затем уместно установить и доказать:

1. Место и время (период времени) нарушения правил эксплуатации ЭВМ;

2. Характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети;

3. Способ и механизм нарушения правил;

4. Характер и размер ущерба, причиненного преступлением;

5. Факт нарушения правил определенным лицом;

6. Виновность лица, допустившего преступное нарушение правил эксплуатации ЭBM;

7. Обстоятельства, способствовавшие совершению расследуемого преступления.

Уместно определить цель нарушения правил эксплуатации компьютерной системы или сети, так как ею может являться совершение иного преступления, предусмотренного разделом XII УК.


Описание предмета: «Процессуальное право»

Процессуальное право - часть норм правовой системы, регулирующая отношения, возникающие при расследовании преступлений, рассмотрении и разрешении уголовных и гражданских дел.

Литература

  1. Комментарий к Федеральному закону "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления". – М.: Юстицинформ, 2010. – 176 с.
  2. Кузьмин Е.И. ; Мурована Т.А. Программа Юнеско «Информация Для Всех» В России: Текущие И Перспективные Проекты. Сборник Докладов На Специальном Семинаре Российского Комитета Программы Юнеско «Информация Для Всех» В Рамках 14-Й Международной Конференции «Крым-2007». – М.: , 2007. – 164 с.
  3. А.В. Якушев. Философия. Конспект лекций в схемах. Пособие для подготовки к экзаменам. – М.: Приор, 2001. – 256 с.
  4. В.Ю. Варламов, К.Д. Гасников. Комментарий к Федеральному Закону "Об обеспечении доступа к информации о деятельности государственных органов местного управления". – М.: Деловой двор, 2012. – 136 с.
  5. Л.Н. Соловьев. Вредоносные программы. Расследование и предупреждение преступлений. – М.: Собрание, 2004. – 224 с.
  6. Я.С. Гришина. Федеральный закон "Об обеспечении доступа к информации о деятельности судов в Российской Федерации". Постатейный комментарий (+ CD-ROM). – М.: Ай Пи Эр Медиа, СПС ГАРАНТ, 2010. – 176 с.
  7. Я.С. Гришина. Федеральный закон "Об обеспечении доступа к информации о деятельности судов в Российской Федерации". Постатейный комментарий. – М.: Ай Пи Эр Медиа, 2010. – 176 с.
  8. Арапова Г.Ю. ; Кузеванова С.И.; Ледовских М.А. Ваше Право Знать. Краткий Справочник По Доступу К Информации. – М.: , 2006. – 69 с.
  9. Л.К. Куликов, А.П. Калинин, Ю.А. Привалов. Доступы к надпочечникам. Руководство для врачей. – М.: Медицина, 2003. – 176 с.
  10. Уникальная иллюстрированная энциклопедия в таблицах и схемах. – М.: Астрель, Харвест, АСТ, 2006. – 592 с.
  11. Г.Ф. Конахович. Специальный радиомониторинг. – М.: Додэка XXI, МК-Пресс, 2007. – 384 с.
  12. А.И. Баранчиков, П.А. Баранчиков, А.Н. Пылькин. Алгоритмы и модели ограничения доступа к записям баз данных. – М.: Горячая Линия - Телеком, 2011. – 182 с.
  13. А.Б. Степаненко, Ю.В. Белов. Хирургические доступы к аневризмам аорты. – М.: Медицинское информационное агентство, 2011. – 104 с.
  14. Э.А. Бардаев, В.Б. Кравченко. Документоведение. – М.: Academia, 2013. – 336 с.
  15. Иван Павлов. Правовое обеспечение доступа к официальной информации. – М.: LAP Lambert Academic Publishing, 2011. – 216 с.
  16. Ирина Конобеевская. Право на доступ к информации о деятельности государственных органов. – М.: LAP Lambert Academic Publishing, 2011. – 128 с.
  17. Михаил Райтман. Искусство легального, анонимного и безопасного доступа к ресурсам Интернета. – СПб.: БХВ-Петербург, 2017. – 624 с.


Образцы работ

Тема и предметТип и объем работы
Использование современных систем передачи информации.
Информатика
Реферат
12 стр.
Экология
Экология
Реферат
10 стр.
Роль информации в гражданских правоотношениях
Гражданское право
Дипломный проект
84 стр.
Налоговая тайна
Налоговое право
Реферат
18 стр.



Задайте свой вопрос по вашей проблеме

Гладышева Марина Михайловна

marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.

Внимание!

Банк рефератов, курсовых и дипломных работ содержит тексты, предназначенные только для ознакомления. Если Вы хотите каким-либо образом использовать указанные материалы, Вам следует обратиться к автору работы. Администрация сайта комментариев к работам, размещенным в банке рефератов, и разрешения на использование текстов целиком или каких-либо их частей не дает.

Мы не являемся авторами данных текстов, не пользуемся ими в своей деятельности и не продаем данные материалы за деньги. Мы принимаем претензии от авторов, чьи работы были добавлены в наш банк рефератов посетителями сайта без указания авторства текстов, и удаляем данные материалы по первому требованию.

Контакты
marina@studentochka.ru
+7 911 822-56-12
с 9 до 21 ч. по Москве.
Поделиться
Мы в социальных сетях
Реклама



Отзывы
Галина, 26.02
Спасибо большое за диплом, мне он понравился