Юриспруденция » Расследование неправомерного доступа к компьютерной информации » Расследование неправомерного доступа к компью­терной информации на последующем этапе

Расследование неправомерного доступа к компью­терной информации на последующем этапе

Страница 1

На последующем этапе расследования неправомерного доступа к компью­терной информации, началом которого является привлечение лица в качестве обвиняемого, в зависимости от того, насколько обвиняемый признает свою ви­ну, могут складываться следующие следственные ситуации:

Обвиняемый признает свою вину и дает развернутые правдивые по­казания.

Обвиняемый частично признает свою вину, но отрицает свое уча­стие в основных эпизодах преступной деятельности.

Обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности.

Обвиняемые (при совершении преступления группой лиц по пред­варительному сговору или организованной группой) отрицают свою причаст­ность к преступлению, дают противоречивые показания.

Обвиняемый признает свою вину, но не называет соучастников пре­ступления.

Выдвигая и проверяя следственные версии, следователь проводит ком­плекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых), очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др.

На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные кримина­листические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить сле­дующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации:

техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенно­стей компьютера, его периферийных устройств, технических параметров ком­пьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;

техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты ин­формации, используемых на данном предприятии, организации, учреждении или фирме;

экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;

экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятия, организации, учреждении, фирме или компании.

Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (вы­сота букв), интерлиньяж (расстояние между строк), величину абзацных отступов) особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музы­кальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.

В практике при расследовании анализируемого преступления проводятся следующие эксперименты:

по проверке возможности проникновения в помеще­ние (через двери, окно, с отключением и без отключения сигнализации);

по про­верке возможности подключения компьютерной техники и совершения непо­средственного доступа к компьютерной информации;

по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор);

по проверке воз­можности подключения к компьютерной сети; по проверке возможности элек­тромагнитного перехвата;

по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации;

по установ­лению промежутка времени, необходимого для модификации, копирования компьютерной информации;

по проверке возможности совершения определен­ных операций с компьютерной информацией в одиночку;

Страницы: 1 2

Смотрите также:

Как происходит исправление кадастровых ошибок
Кадастровая ошибка в сведениях подлежит исправлению в порядке, установленном для учета изменений соответствующего объекта недвижимости (если документами, которые содержат такую ошибку и на основании которых внесены сведения в государственный кадастр недвижимости, являются документы, представленные ...

Прокурорская этика
Принцип демократии и гласности в деятельности органов прокурату­ры стал действовать с 1987 г. Указом Президиума Верховного Совета СССР от 16 июня 1987 г. в ст. 4 Закона «О прокуратуре СССР», посвященную принципам организации и деятельности органов прокуратуры, было вне­сено важное дополнение, касаю ...

Теократическое государство
Теократическое государство представляет собой совокупность теократических структур и институтов, интегрированных в систему государственной власти. При наличии в государстве религиозно- правовой регламентации, определяющей основные сферы жизнедеятельности общества, и политического лидерства религиоз ...

Нотариальная деятельность

Нотариальная деятельность

Защита прав и свобод граждан - одна из важнейших задач государства. Важнейший признак деятельности правоохранительных органов: правоохранительные органы осуществляют свою деятельность в строгом соответствии с законом, в установленной законом процессуальной форме.

Разделы

Copyright © 2019 - All Rights Reserved - www.coalink.ru