Расследование неправомерного доступа к компьютерной информации
Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.
Рубрика | Государство и право |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 25.11.2004 |
Размер файла | 28,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2
Министерство общего образования РФ
Курсовая работа по криминалистике
РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2002
Содержание
- Введение 3
- 1. Проблема информационной безопасности 6
- 2. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации 8
- 3. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации 13
- 4. Расследование неправомерного доступа к компьютерной информации на последующем этапе 19
- Литература 23
Введение
В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, созда-ния разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и меж-государственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятель-ность отдельных должностных лиц без использования компьютера.
Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам соверше-ния и сокрытия это преступление имеет определенную специфику, характеризу-ется высочайшим уровнем латентности и низким уровнем раскрываемости.
Относительная новизна возникших проблем, стремительное наращива-ние процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказав-шиеся неготовыми к адекватному противостоянию и борьбе с этим новым экономико-социально-правовым явлением.
В этих условиях особая роль отводится юридической науке, особенно та-ким ее отраслям, как криминалистика, которая реализует специальные юриди-ческие познания, максимально приближенные к практике борьбы с преступно-стью.
Исследование сферы расследования неправомерного доступа к компью-терной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежною опыта, имеющейся в России следст-венной и судебной практики дать рекомендации но расследованию нового видя преступлений.
Актуальность темы курсовой работы обусловлена по-требностями правоохранительной практики в научно-обоснованных рекоменда-циях расследования неправомерного доступа к охраняемой законом компь-ютерной информации.
Целью работы является изучение отечественного и зарубежного опыта рассматри-ваемой проблематике; разработка краткой уголовно-правовой характеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного дос-тупа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информа-ции.
Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной ин-формации: следственные ситуации, складывающиеся при расследовании; после-довательность и тактика проведения процессуальных, организационных и след-ственных действий на первоначальном и последующем этапах расследования.
Объектом исследования является деятельность следователя, лица, произ-водящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника.
Методологической и теоретической основой исследования послу-жили положения материалистической диалектики как общенаучного метода по-знания, а так же системно-структурный, сравнительно-правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описа-ние, сравнение и другие методы исследования.
Правовой основой исследования явились законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.
1. Проблема информационной безопасности
В России по данным ГИЦ МИД РФ в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превы-сило аналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел. Прогнозирование ситуации показывает, что предстоящий рост неправомерного доступа к компьютерной информации будет объясняться следующими фактора-ми:
1. Ростом количества ЭВМ, используемых в России, и как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а так же то об-стоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров.
2. Недостаточностью мер по защите ЭВМ и их систем, а так же не все-гда серьезным отношением руководителей к вопросу обеспечения информаци-онной безопасности и защите информации.
3. Недостаточностью защиты программного обеспечения (к примеру, в системе Windows недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей).
4. Недостаточностью защиты самих технических средств защиты ком-пьютерной техники.
5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.
6. Использованием в преступной деятельности современных техниче-ских средств, в том числе и ЭВМ. Это объясняется следующим: во-первых, ор-ганизованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вы-тягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.
7. Недостаточной защитой средств электронной почты.
8. Небрежностью в работе пользователей ЭВМ.
9. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собствен-ный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая техноло-гию, список потребителей и т.д.
10. Низким уровнем специальной подготовки должностных лиц право-охранительных органов, в том числе и органов внутренних дел, которые долж-ны предупреждать, раскрывать и расследовать неправомерный доступ к компь-ютерной информации.
11. Отсутствием скоординированности в работе государственных и об-щественных структур в сфере обеспечения информационной безопасности.
12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.
В этих условиях заметно повышается степень риска потери данных, а так-же возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнацио-нальные конфликты, экологический кризис, организованная преступность, от-сталость развивающихся стран и др.
В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаются следователями и со-трудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации.
2. Уголовно-правовая и криминалистическая характери-стика неправомерного доступа к компьютерной информации
Способы совершения неправомерного доступа к компьютерной информа-ции можно объединить в три основные группы:
Первая группа - это способы непосредственного доступа. При их реали-зации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором ин-формация находится.
Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем са-мым доступа к его системе; проникновение в чужие информационные сети, пу-тем автоматического перебора абонентских номеров с последующим соеди-нением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих паролей, выдавая при этом себя за законного пользова-теля.
К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного пере-хвата. Непосредственный перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключе-ния к линиям периферийных устройств. Электромагнитный перехват компьютерный информации осуществляется за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д.
Третью группу составляют смешанные способы, которые могут осуществ-ляться как путем непосредственного, так и опосредованного (удаленного) дос-тупа. К числу этих способов относятся: тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности; моди-фикация программ путем тайного встраивания в программу набора команд, ко-торые должны сработать при определенных условиях, через какое-либо время; осуществление доступа к базам данных и файлам законного пользователя пу-тем нахождения слабых мест в системах защиты.
Неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения.
Способы сокрытия рассматриваемого преступления в значительной сте-пени детерминированы способами его совершения. При непосредственном дос-тупе к компьютерной информации, сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микро-частиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, иден-тификационных средств доступа и т.д.
Одним из распространенных орудий неправомерного доступа к компью-терной информации является сам компьютер. Необходимо различать орудия непосредственного и опосредованного доступа. К орудиям непосредственного доступа можно отнести, прежде всего, машинные носители информации, а так же все средства преодоления защиты информации.
К орудиям опосредованного (удаленного) доступа относится, прежде все-го, сетевое оборудование (при неправомерном доступе из локальных сетей), а так же средства доступа в удаленные сети (средства телефонной связи, модем).
Другим распространенным средством совершения неправомерного дос-тупа в последнее время стала глобальная мировая телекоммуникационная среда Интернет.
Одним из распространенных орудий неправомерного доступа к компью-терной информации является сам компьютер.
Обстановку совершения неправомерного доступа к компьютерной ин-формации составляют обстоятельства, характеризующие вещественные, техни-ческие, пространственные, временные, социально-психологические особенности события рассматриваемого преступления.
Особенностью данного преступления является то, что на него практиче-ски не оказывают влияние природно-климатические факторы. Дополнитель-ными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации могут являться наличие и состояние средств защиты компьютерной техники (организационных, технических, про-граммных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ. Для обстановки, в которой возможно совершение рассмат-риваемого преступления, наиболее свойственно следующее: невысокий технико-организационный уровень хозяйственной деятельности и контроль за информа-ционной безопасностью, неналаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности. Так же особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного совершения противоправного деяния - (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат про-тивоправного деяния) могут не совпадать.
Следы неправомерного доступа к компьютерной информации подразде-ляются на два вида: традиционные следы, рассматриваемые трассологией, и не-традиционные - информационные следы.
К первому тину относятся материальные следы. Ими могут быть рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиату-ре, дисководах, принтере и т.д.), а так же на магнитных носителях и CD-ROM дисках.
Информационные следы образуются в результате воздействия (уничто-жения, модификации, копирования, блокирования) на компьютерную информа-цию путем доступа к ней и представляют собой любые изменения компьютер-ной информации, связанные с событием преступления. Прежде всего, они оста-ются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов), находя-щейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнито-оптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен фай-лов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Информационными следами являются так же ре-зультаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей про-граммистов, протоколов работы антивирусных программ, а так же программ-ного обеспечения. Для выявления подобных следов необходимо участие спе-циалистов в сфере программного обеспечения и вычислительной техники.
3. Особенности первоначального этапа расследования не-правомерного доступа к компьютерной информации
Наиболее распростра-ненными поводами к возбуждению уголовного дела по ст. 272 УК РФ являются: сообщения должностных лиц организаций или их объединений (около 40 %); заявления граждан (около 35 %); непосредственное обнаружение органом доз-нания, следователем или прокурором сведений, указывающих на признаки преступления (около 20 %); сообщения в средствах массовой информации и иные поводы (около 5 %).
В зависимости от источника и содержания сведений о неправомерном дос-тупе к компьютерной информации, могут складываться различные проверочные ситуации:
1. Неправомерный доступ обнаружен при реализации компьютерной ин-формации незаконным пользователем (например, при распространении сведе-ний, носящих конфиденциальный характер).
2. Факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо, совершившее это, не установлено.
3. Неправомерный доступ обнаружен законным пользователем с фикса-цией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть.
4. Неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступле-ния.
5. Имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено.
Для установления основания для возбуждения уголовного дела и разре-шения приведенных проверочных ситуаций необходимо осуществление прове-рочных действий в соответствии со ст. 109 УПК РСФСР: получение объясне-ний, производство осмотра места происшествия, истребование необходимых ма-териалов, осуществление оперативно-розыскных мероприятий.
Для уточнения оснований к возбуждению уго-ловного дела по ст. 272 УК РФ необходимо получить объяснения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием), операторов, специалистов по техническому обеспечению, занимающихся эксплуатацией и ремонтом средств компьютерной техники, системных программистов, инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.
При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную техни-ку, проинструктировать членов следственной группы и провести консультации со специалистами. По прибытии на место происшествия необходимо:
1) зафик-сировать обстановку, сложившуюся на момент осмотра места происшествия;
2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием;
3) определить, соедине-ны ли находящиеся в помещении компьютеры в локальную вычислительную сеть;
4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения;
5) пояснить, под-ключен ли компьютер к телефонной или телетайпной линиям;
6) определить, запущены ли программы на ЭВМ и какие именно.
При изъятии компьютерной информации необходимо руководствоваться следующими рекомендациями:
1) в случае невозможности изъятия средства компьютерной техники, после его осмотре необходимо блокировать соответствующее помещение, отключать источ-ники энергопитания аппаратуры;
2) при изъятии, магнитного носителя информа-ции нужно их перемещать и хранить только в специальных опломбированных и экранированных контейнерах или в стандартных футлярах заводского изготов-ления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучении;
3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств; 4) изъятие средств компьютерной техники производится только в выключенном состоянии.
При решении вопроса о возбуждении уголовного дела целесообразно ис-требовать:
— журнал учета сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строя; журнал учета рабочего вре-мени;
— документы о проведенных в течение дня операциях; физические (матери-альные) носители информации; программное обеспечение ЭВМ (при невозмож-ности изъять физические носители);
— файл администратора сети, в котором фик-сируется вся работа сети (моменты включения и выключения, результаты тес-тирования, протоколы сбойных ситуаций);
— системный блок и выносные нако-пители информации; информация (в виде файлов) о попытках незаконного ис-пользования компьютера, несанкционированного подключения к сети;
— акты по результатам антивирусных проверок контрольные суммы файлов, которые хранятся в соответствующих программах; список лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под кото-рыми они идентифицированы в компьютере;
— технические средства распознания пользователей (магнитные карты, ключи блокировки и пр.) с целью предотвра-тить доступ пользователей к компьютерам в период проведения проверки; и др.
С учетом комплекса исходной информации, полученной при проведении проверочных действий, на первоначальном этапе расследования могут складываться следующие типичные следственные ситуации.
1. Установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания.
2. Установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он от-рицает свою причастность к совершению преступления.
3. Установлен неправомерный доступ к компьютерной информации, из-вестны лица, несущие по своему служебному положению за это ответствен-ность, но характер их личной вины, а так же обстоятельства доступа не уста-новлены.
4. Установлен факт неправомерного доступа к компьютерной информа-ции, совершить который и воспользоваться его результатами могли только лица из определенного круга (по своему положению, профессиональным навыкам и знаниям) либо известны лица (фирмы, организации), заинтересованные в полу-чении данной информации.
Последняя из приведенных следственных ситуаций, является наиболее сложной, так как отсутствуют сведения о виновном лице, следы преступления, не известен способ совершения и другие данные.
Для разрешения следственных ситуаций, складывающихся на первона-чальном этапе расследования, производятся следующие следственные действия: допрос свидетелей, обыск помещений, допрос подозреваемого, проверки по оперативно-справочным, розыскным и криминалистическим учетам.
Рассмотрим специфические особенности тактики проведения первоначальных следственных действий при расследовании непра-вомерного доступа к компьютерной информации. Учитывая особенности такти-ки, отмечается, что при его подготовке необходимо:
— выяснить, какая вычисли-тельная техника имеется в обыскиваемом помещении и ее количество;
— устано-вить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания;
— пригласить специалиста по компью-терным системам; подготовить соответствующую компьютерную технику;
— изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой;
— определить меры, обеспечивающие конфи-денциальность обыска;
— спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, опре-делить, какую компьютерную информацию необходимо изучить на месте, а ка-кую изъять для дальнейшего исследования.
По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение, после чего необходимо организовать охрану компьютеров. На обзорной ста-дии обыска необходимо:
— определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть;
— установить, имеются ли соеди-нения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещения;
— выяснить, подключен ли компьютер к телефонной или телетайпной линиям;
— определить, запущены ли программы на ЭВМ и какие именно;
— установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску.
На детальной ста-дии обыска нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и пред-меты. Таким тайником может служить и сам компьютер. На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, про-водятся дополнительные фотосъемка и видеозапись.
4. Расследование неправомерного доступа к компью-терной информации на последующем этапе
На последующем этапе расследования неправомерного доступа к компью-терной информации, началом которого является привлечение лица в качестве обвиняемого, в зависимости от того, насколько обвиняемый признает свою ви-ну, могут складываться следующие следственные ситуации:
1. Обвиняемый признает свою вину и дает развернутые правдивые по-казания.
2. Обвиняемый частично признает свою вину, но отрицает свое уча-стие в основных эпизодах преступной деятельности.
3. Обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности.
4. Обвиняемые (при совершении преступления группой лиц по пред-варительному сговору или организованной группой) отрицают свою причаст-ность к преступлению, дают противоречивые показания.
5. Обвиняемый признает свою вину, но не называет соучастников пре-ступления.
Выдвигая и проверяя следственные версии, следователь проводит ком-плекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых), очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др.
На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные кримина-листические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить сле-дующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации:
1) техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенно-стей компьютера, его периферийных устройств, технических параметров ком-пьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;
2) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты ин-формации, используемых на данном предприятии, организации, учреждении или фирме;
3) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;
4) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятия, организации, учреждении, фирме или компании.
Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (вы-сота букв), интерлиньяж (расстояние между строк), величину абзацных отступов) особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музы-кальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.
В практике при расследовании анализируемого преступления проводятся следующие эксперименты:
— по проверке возможности проникновения в помеще-ние (через двери, окно, с отключением и без отключения сигнализации);
— по про-верке возможности подключения компьютерной техники и совершения непо-средственного доступа к компьютерной информации;
— по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор);
— по проверке воз-можности подключения к компьютерной сети; по проверке возможности элек-тромагнитного перехвата;
— по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации;
— по установ-лению промежутка времени, необходимого для модификации, копирования компьютерной информации;
— по проверке возможности совершения определен-ных операций с компьютерной информацией в одиночку;
— по проверке возмож-ности совершения определенных операций с помощью конкретной компьютер-ной техники за определенный промежуток времени и др.
Так же как иные след-ственные действия, производство следственного эксперимента при расследова-нии неправомерного доступа к компьютерной информации обладает рядом спе-цифических особенностей.
Литература
1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. -- К., 1991.
2. Белкин Р.С. Курс криминалистики. 3 т. -- М., “Юрист”, 1997.
3. Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного дос-тупа к компьютерной информации // Известия Тульского государственного уни-верситета. -- Тула, 1999.
4. Криминалистика: Учебник / Под ред. В.А. Образцова. -- М., “Юрист”, 1997.
5. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.
6. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. -- М., 1999.
7. Реховский А.Ф. Теоретические учения о криминалистических версиях. -- Владивосток, 1996.
8. Салтевский М.В. Криминалистика: Учебно-практическое пособие. Харьков, 1997.
9. Современное состояние законодательства в сфере компьютерной ин-формации // Материалы «Круглого стола» 23-24 сентября 1998 г. -- Москва--Тула, 1999.
Подобные документы
Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.
дипломная работа [107,2 K], добавлен 18.03.2012Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.
курсовая работа [45,0 K], добавлен 25.06.2011Криминалистическая характеристика неправомерного доступа к информации: методы перехвата, манипуляции. Методика и тактика расследования, проведение обыска и выемки. Зарубежный опыт привлечения хакеров к борьбе с преступлениями путём сделки с правосудием.
курсовая работа [50,9 K], добавлен 07.06.2011Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.
статья [17,6 K], добавлен 11.07.2015Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.
реферат [29,1 K], добавлен 07.01.2013Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004