Юриспруденция » Расследование неправомерного доступа к компьютерной информации » Расследование неправомерного доступа к компью­терной информации на последующем этапе

Расследование неправомерного доступа к компью­терной информации на последующем этапе

Страница 1

На последующем этапе расследования неправомерного доступа к компью­терной информации, началом которого является привлечение лица в качестве обвиняемого, в зависимости от того, насколько обвиняемый признает свою ви­ну, могут складываться следующие следственные ситуации:

Обвиняемый признает свою вину и дает развернутые правдивые по­казания.

Обвиняемый частично признает свою вину, но отрицает свое уча­стие в основных эпизодах преступной деятельности.

Обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности.

Обвиняемые (при совершении преступления группой лиц по пред­варительному сговору или организованной группой) отрицают свою причаст­ность к преступлению, дают противоречивые показания.

Обвиняемый признает свою вину, но не называет соучастников пре­ступления.

Выдвигая и проверяя следственные версии, следователь проводит ком­плекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых), очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др.

На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные кримина­листические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить сле­дующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации:

техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенно­стей компьютера, его периферийных устройств, технических параметров ком­пьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;

техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты ин­формации, используемых на данном предприятии, организации, учреждении или фирме;

экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;

экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятия, организации, учреждении, фирме или компании.

Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (вы­сота букв), интерлиньяж (расстояние между строк), величину абзацных отступов) особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музы­кальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.

В практике при расследовании анализируемого преступления проводятся следующие эксперименты:

по проверке возможности проникновения в помеще­ние (через двери, окно, с отключением и без отключения сигнализации);

по про­верке возможности подключения компьютерной техники и совершения непо­средственного доступа к компьютерной информации;

по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор);

по проверке воз­можности подключения к компьютерной сети; по проверке возможности элек­тромагнитного перехвата;

по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации;

по установ­лению промежутка времени, необходимого для модификации, копирования компьютерной информации;

по проверке возможности совершения определен­ных операций с компьютерной информацией в одиночку;

Страницы: 1 2

Смотрите также:

Правовой статус Президента Республики Казахстан
Преобразования, проведенные на различных этапах десятилетнего периода политической реформы в Казахстане, сформировали сегодняшний политико-государственный облик нашей страны. Важной составляющей данных преобразований стало то, что в рамках республиканской формы правления за десятилетие суверенного ...

Метод убеждения на региональном уровне и его особенности
Убеждение на региональном уровне также как и на любом другом проявляется в использовании различных разъяснительных, воспитательных, организационных, поощрительных мер для формирования воли подвластного или ее преобразования. Оно направляется на то, чтобы жители региона сами исполняли выраженную в п ...

Нормы международного права и международные договоры
Существенная роль в правовой регламентации, в том числе в регулировании уголовного судопроизводства, отведена также принципам и нормам международного права и международным договорам Российской Федерации. Если международным договором Российской Федерации установлены иные правила, чем предусмотренные ...

Нотариальная деятельность

Нотариальная деятельность

Защита прав и свобод граждан - одна из важнейших задач государства. Важнейший признак деятельности правоохранительных органов: правоохранительные органы осуществляют свою деятельность в строгом соответствии с законом, в установленной законом процессуальной форме.

Разделы

Copyright © 2018 - All Rights Reserved - www.coalink.ru