Расследование преступлений в сфере компьютерной информации
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: читать рассказы, реферат
| Добавил(а) на сайт: Vedenin.
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата
По смыслу ст? 51 Конституции РФ обвиняемый и подозреваемый вообще вправе отказаться от дачи показаний и не отвечать ни на какие вопросы либо отвечать на них сугубо добровольно? Потому при возникновении у суда сомнений относительно добровольности данных этими лицами показаний в ходе предварительного следствия или дознания обязанность доказывания: что показания действительно были даны добровольно: следовало бы возлагать на органы уголовного преследования: получившие такие показания?
О каждом допросе обвиняемого составляется протокол с соблюдением требований: предусмотренных ст? ст? 141: 142 и 151 УПК? После дачи обвиняемым показаний: в случае его просьбы: ему предоставляется возможность изложить свои показания собственноручно (ст? 152 УПК) [6]
Обычно по уголовным делам рассматриваемой категории (расследование создания: использования и распространения вредоносных программ для ЭВМ( при допросе обвиняемого необходимо выяснить обстоятельства подготовки и совершения преступления: алгоритм функционирования вредоносной программы: а также на какую информацию и как она воздействует?
По делам данной категории при допросе подозреваемого требуется установить уровень его профессиональной подготовленности как программиста: опыт его работы по созданию программы конкретного класса на данном языке программирования: знание им алгоритмов работы про грамм: подвергшихся неправомерному воздействию?
Также необходимо выяснить (допрос подозреваемого(% (места его жительства: работы или учебы: профессию: взаимоотношения с сослуживцами: семейное положение: образ жизни: сферу интересов: привычки: наклонности: круг знакомых: навыки в программировании: ремонте и эксплуатации средств вычислительной техники: какими средствами вычислительной техники: машинными носителями: аппаратурой и приспособлениями он располагал: где: на какие средства их приобрел и где хранил?( [6]
РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ?
1 Расследование неправомерного доступа к компьютерной информации
Согласно ст? 272 УК ответственность за деяние наступает при условии: если неправомерный доступ к компьютерной информации повлек за собой хотя бы одно из следующих негативных последствий: уничтожение: блокирование: модификацию либо копирование информации: нарушение работы ЭВМ: системы ЭВМ или их сети?
1 Общая схема расследования неправомерного доступа к компьютерной информации?
В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:
1? Установление факта неправомерного доступа к информации в компьютерной системе или сети?
2? Установление места несанкционированного проникновения в компьютерную систему или сеть?
3? Установление времени совершения преступления?
4? Установление надежности средств защиты компьютерной информации?
5? Установление способа несанкционированного доступа?
6? Установление лиц: совершивших неправомерный доступ: их виновности и мотивов преступления?
7? Установление вредных последствий преступления?
8? Выявление обстоятельств: способствовавших преступлению?
Установление факта неправомерного доступа к информации в компьютерной системе или сети? Такой факт : как правило: первыми обнаруживают пользователи автоматизированной информационной системы: ставшие жертвой данного правонарушения?
Факты неправомерного доступа к компьютерной информации иногда устанавливаются в результате оперативно-розыскной деятельности органов внутренних дел: ФСБ: налоговой полиции? Установить их можно в ходе прокурорских проверок: при проведении ревизий: судебных экспертиз: следственных действий по уголовным делам? Рекомендуется в необходимых случаях при рассмотрении материалов: связанных с обработкой информации в компьютерной системе или сети: установление фактов неправомерного доступа к ним поручать ревизорам и оперативно-розыскным аппаратам?'
На признаки несанкционированного доступа или подготовки к нему могут
указывать следующие обстоятельства: появление в компьютере фальшивых данных* необновление в течение длительного времени в автоматизированной
информационной системе кодов: паролей и других защитных средств* частые сбои в процессе работы компьютеров* участившиеся жалобы клиентов компьютерной системы Или сети* осуществление сверхурочных работ без видимых на то причин* немотивированные отказы некоторых сотрудников: обслуживающих
компьютерные системы или сети: от отпусков* неожиданное приобретение сотрудником домашнего дорогостоящего
компьютера* чистые дискеты либо диски: принесенные на работу сотрудниками
компьютерной системы под сомнительным предлогом перезаписи программ для
компьютерных игр* участившиеся случаи перезаписи отдельных данных без серьезных на то
причин* чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток
(листингов(: выходящих из принтеров?
Особо следует выделить признаки неправомерного доступа: относящиеся к отступлению от установленного порядка работы с документами: а именно: а( нарушение установленных правил оформления документов: в том числе изготовления машинограмм*
6( повторный ввод одной и той же информации в ЭВМ* в( наличие в пачке лишних документов: подготовленных для обработки на компьютере* г( отсутствие документов: послуживших основанием для записи во вторичной документации* д( преднамеренная утрата: уничтожение первичных документов и машинных носителей информации: внесение искажений в данные их регистрации?
Для фактов неправомерного доступа к компьютерной информации характерны также следующие признаки: относящиеся к внесению ложных сведений в документы: а( противоречия (логические или арифметические( между реквизитами того или иного бухгалтерского документа* б( несоответствие данных: содержащихся в первичных документах: данным машинограмм* в( противоречия между одноименными бухгалтерскими документами: относящимися к разным периодам времени* г( несоответствие учетных данных взаимосвязанных показателей в различных машинограммах* д( несоответствие между данными бухгалтерского и другого вида учета?
Следует иметь в виду: что указанные признаки могут быть следствием не только злоупотребления: но и других причин: в частности случайных ошибок и сбоев компьютерной техники?
Рекомендуем скачать другие рефераты по теме: шпаргалки по менеджменту, древняя греция реферат, реферат египет.
Категории:
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата