Узнать стоимость написания работы
Оставьте заявку, и в течение 5 минут на почту вам станут поступать предложения!
Реферат

Реферат по предмету "Государство и право"


Расследование неправомерного доступа к компьютерной информации

Министерствообщего образования РФ
Курсоваяработа по криминалистике
 
РАССЛЕДОВАНИЕНЕПРАВОМЕРНОГО ДОСТУПА ККОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2002

Содержание
Введение. 3
1. Проблема информационной безопасности. 6
2. Уголовно-правовая и криминалистическая характеристиканеправомерного доступа к компьютерной информации. 8
3. Особенности первоначального этапа расследованиянеправомерного доступа к компьютерной информации. 13
4. Расследование неправомерного доступа к компьютернойинформации на последующем этапе. 19
Литература. 23
Введение
В современных условияхнаучно-технического прогресса четко выделяется тенденция компьютеризации, созда­ния разветвленных систем обработки данных,включающих в себя как мощные вычислительные комплексы, так и персональныекомпьютеры. Осуществляется ввод коммуникационных локальных, отраслевых,общегосударственных и меж­государственных сетей.Компьютеризация затрагивает практически все стороны общественной жизни отконтроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствуетразвитию экономики, приводит к появлению«безбумажных» технологий. Сейчас вряд ли ктоможет представить деятельность предприятия,организации, учреждения или фирмы, да и деятель­ность отдельных должностных лиц безиспользования компьютера.
Совершенствование компьютерных технологий привело к появлению новых видовпреступлений, в частности, неправомерномудоступу к охраняемой законом компьютерной информации.По своемумеханизму, способам соверше­ния и сокрытия это преступление имеет определеннуюспецифику, характеризу­ется высочайшим уровнемлатентности и низкимуровнем раскрываемости.
Относительная новизна возникших проблем, стремительноенаращива­ние процессов компьютеризации российского общества, рост компьютернойграмотности населения застали врасплох правоохранительные органы, оказав­шиесянеготовыми к адекватномупротивостоянию и борьбе с этим новым экономико-социально-правовым явлением.
В этих условиях особая роль отводится юридической науке, особенно та­кимее отраслям, как криминалистика, которая реализует специальные юриди­ческиепознания, максимально приближенные к практике борьбы с преступно­стью.
Исследование сферы расследования неправомерногодоступа к компью­терной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежноюопыта, имеющейсяв России следст­венной и судебной практики дать рекомендации но расследованию нового видя преступлений.
Актуальность темы курсовой работы обусловленапо­требностями правоохранительной практики в научно-обоснованных рекоменда­циях расследования неправомерногодоступа к охраняемойзаконом компь­ютерной информации.
Целью работы является изучение отечественного и зарубежногоопыта рассматри­ваемой проблематике; разработка краткой уголовно-правовойхарактеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного дос­тупа к компьютерной информации (на основе данных о способах совершения, сокрытия,обстановке,орудиях и средствах совершения преступления, следах, механизме противоправного посягательства,а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информа­ции.
Предмет и объект исследования. Предметомисследования являются закономерности расследования неправомерногодоступа к компьютерной ин­формации: следственные ситуации, складывающиеся при расследовании; после­довательность и тактикапроведения процессуальных, организационных ислед­ственных действий на первоначальном и последующем этапах расследования.
Объектом исследования является деятельность следователя, лица, произ­водящегодознание при разрешении вопроса о возбужденииуголовного дела, а так же при проведении следственных действий, позволяющихсобрать комплекс доказательств, изобличающих преступника.
Методологической и теоретической основой исследования послу­жили положения материалистическойдиалектики как общенаучного метода по­знания, а так же системно-структурный,сравнительно-правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описа­ние,сравнение и другие методы исследования.
Правовой основой исследования явились законодательство РоссийскойФедерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.
1. Проблема информационной безопасности
В Россиипо данным ГИЦ МИДРФ в 1998 г. по ст. 272 УК РФ было возбуждено 55уголовных дел, окончены расследованием 47. Это более чем в 10 раз превы­силоаналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел.Прогнозирование ситуации показывает, что предстоящийрост неправомерного доступа к компьютерной информации будет объяснятьсяследующими фактора­ми:
1. Ростомколичества ЭВМ, используемых в России, и как следствие этого, ростом количестваих пользователей, увеличением объемов информации,хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры ипериферийное оборудование (принтеры, сканеры, модемы и др.), а так же то об­стоятельство,что отечественными фирмами налаженасамостоятельная сборка компьютеров.
2. Недостаточностью мер по защите ЭВМи их систем, а так же не все­гда серьезным отношением руководителей к вопросу обеспечения информаци­онной безопасности и защите информации.
3.Недостаточностью защиты программного обеспечения (к примеру, в системе Windows недостаточнаязащищенность программного обеспечения связанас несовершенным алгоритмом шифрования сохраняемыхпаролей).
4.Недостаточностью защиты самих технических средств защиты ком­пьютерной техники.
5. Возможностью выхода российских пользователей ЭВМ в мировыеинформационные сети для обмена информацией, заключения контрактов, проведенияплатежей и др. Подобный обмен в настоящее время осуществляетсяабонентами самостоятельно, без контроля со стороны государственных органов,минуя географические и государственныеграницы.
6. Использованиемв преступной деятельности современных техниче­ских средств, в том числе и ЭВМ.Это объясняется следующим: во-первых, ор­ганизованная преступность включена вкрупномасштабный бизнес, выходящий за рамки отдельных государств, где безкомпьютеров невозможно руководить и организовыватьсферу незаконной деятельности; во-вторых, изорганизаций, использующих электронно-вычислительную технику, значительно удобнее «вы­тягивать» деньгис помощью такой же техники, дающей возможность повыситьприбыль и сократить риск.
7. Недостаточнойзащитой средств электронной почты.
8. Небрежностью вработе пользователей ЭВМ.
9. Непродуманнойкадровой политикой в вопросах приема на работуи увольнения. Мировой опыт развития компьютерной техникисвидетельствует, что специалисты высокой квалификации, неудовлетворенныеусловиями или оплатой труда, нередко уходят изкомпаний для того, чтобы начать собствен­ный бизнес. При этом они«прихватывают» с собой различную информацию, являющуюся собственностьювладельцев покидаемой фирмы, включая техноло­гию, списокпотребителей и т.д.
10. Низким уровнемспециальной подготовки должностных лиц право­охранительных органов, в том числе и органов внутреннихдел, которые долж­ны предупреждать, раскрыватьи расследовать неправомерный доступ к компь­ютернойинформации.
11. Отсутствием скоординированности в работе государственных и об­щественныхструктур в сфере обеспечения информационной безопасности.
12. Ограничением наимпорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.
В этих условиях заметно повышается степень риска потери данных, а так­жевозможность их копирования, модификации, блокирования. Причем, это не чистороссийская, а общемировая тенденция. Представляется, что в скором временипроблема информационной безопасности и защиты данныхстанет в один ряд с такими глобальными проблемами современности, как межнацио­нальные конфликты, экологический кризис,организованная преступность, от­сталость развивающихся стран и др.
В связи с ростом анализируемых преступлений, возрастает количествотактических и методических ошибок, которые допускаются следователями и со­трудникамиорганов дознания, что объясняется, в первую очередь, отсутствиемнаучно-обоснованных рекомендаций по расследованию неправомерного доступа ккомпьютерной информации. 2. Уголовно-правовая и криминалистическая характери­стика неправомерного доступа к компьютернойинформации
Способы совершения неправомерного доступа к компьютерной информа­цииможно объединить в три основные группы:
Первая группа — это способы непосредственного доступа. При ихреали­зации информация уничтожается,блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ,системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно стого компьютера, на котором ин­формация находится.
Вторая группа включает способы опосредованного (удаленного)доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефоннойлинии) и получение тем са­мым доступа к его системе; проникновение в чужиеинформационные сети, пу­тем автоматического перебора абонентских номеров споследующим соеди­нением с тем или иным компьютером; проникновение вкомпьютерную систему с использованием чужих паролей, выдавая при этом себя зазаконного пользова­теля.
К числу способов опосредованного (удаленного) доступа к компьютернойинформации относятся способы непосредственного и электромагнитного пере­хвата. Непосредственныйперехват осуществляется либо прямо через внешние коммуникационные каналысистемы, либо путем непосредственного подключе­ния к линиям периферийныхустройств. Электромагнитный перехват компьютерныйинформации осуществляется за счет перехвата излучений центрального процессора,дисплея, коммуникационных каналов, принтера и т.д.
Третью группу составляют смешанные способы, которые могут осуществ­лятьсякак путем непосредственного, так и опосредованного (удаленного) дос­тупа. Кчислу этих способов относятся: тайное введение в чужую программу таких команд,которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности;моди­фикация программ путем тайного встраивания в программу набора команд, ко­торыедолжны сработать при определенных условиях, через какое-либо время;осуществление доступа к базам данных и файлам законного пользователя пу­темнахождения слабых мест в системах защиты.
Неправомерный доступ к компьютерной информации может быть связан и снасилием над личностью либо угрозой его применения.
Способы сокрытия рассматриваемого преступления в значительной сте­пенидетерминированы способами его совершения. При непосредственном дос­тупе ккомпьютерной информации, сокрытие следов преступления сводится к воссозданиюобстановки, предшествующей совершению преступления, т.е. уничтожениюоставленных следов (следов пальцев рук, следов обуви, микро­частиц и пр.). Приопосредованном (удаленном) доступе сокрытие заключается в самом способесовершения преступления, который затрудняет обнаружение неправомерного доступа.Это достигается применением чужих паролей, иден­тификационныхсредств доступа и т.д.
Одним из распространенных орудий неправомерного доступа к компью­тернойинформации является сам компьютер. Необходимо различать орудиянепосредственного и опосредованного доступа. К орудиям непосредственногодоступа можно отнести, прежде всего, машинные носители информации, а так же все средства преодоления защиты информации.
К орудиям опосредованного (удаленного)доступа относится, прежде все­го, сетевое оборудование (при неправомерномдоступе из локальных сетей), а так же средства доступа в удаленные сети(средства телефонной связи, модем).
Другим распространенным средством совершения неправомерного дос­тупа впоследнее время стала глобальная мировая телекоммуникационная среда Интернет.
Одним из распространенных орудий неправомерного доступа к компью­тернойинформации является сам компьютер.
Обстановку совершения неправомерного доступа к компьютерной ин­формациисоставляют обстоятельства, характеризующие вещественные, техни­ческие,пространственные, временные, социально-психологические особенности событиярассматриваемого преступления.
Особенностью данного преступления является то, что на него практиче­скине оказывают влияние природно-климатические факторы. Дополнитель­ными факторами, характеризующими обстановку совершениянеправомерного доступа к компьютерной информации могут являться наличие исостояние средств защиты компьютерной техники (организационных, технических,про­граммных), сложившаяся на объекте дисциплина, требовательность со стороныруководителей по соблюдению норм и правил информационной безопасности иэксплуатации ЭВМ. Для обстановки, в которой возможно совершение рассмат­риваемогопреступления, наиболее свойственно следующее: невысокий технико-организационныйуровень хозяйственной деятельности и контрольза информа­ционной безопасностью, неналаженная система защиты информации,атмосфера безразличия к случаям нарушения требований информационнойбезопасности. Так же особенностью неправомерного доступа к компьютернойинформации является то, что место непосредственного совершения противоправногодеяния — (место, где выполнялись действияобъективной стороны состава преступления) и место наступления вредныхпоследствий (место, где наступил результат про­тивоправного деяния) могут несовпадать.
Следы неправомерного доступа к компьютерной информации подразде­ляются надва вида: традиционные следы, рассматриваемые трассологией, и не­традиционные — информационныеследы.
К первому тину относятся материальные следы. Ими могут быть рукописные записи,распечатки и т.п., свидетельствующие о приготовлениии совершении преступления. Материальные следы могут остаться и на самойвычислительной технике (следы пальцев рук, микрочастицы на клавиату­ре,дисководах, принтере и т.д.), а так же на магнитных носителях и CD-ROM дисках.
Информационные следы образуются врезультате воздействия (уничто­жения, модификации, копирования, блокирования)на компьютерную информа­цию путем доступа к ней и представляют собой любые изменения компьютер­ной информации,связанные с событием преступления. Прежде всего, они оста­ются на магнитныхносителях информации и отражают изменения в хранящейся в них информации (посравнению с исходным состоянием). Речь идет о следах модификации информации(баз данных, программ, текстовых файлов), находя­щейся на жестких дисках ЭВМ,дискетах, магнитных лентах, лазерных и магнито-оптическихдисках. Кроме того, магнитные носители могутнести следы уничтожения или модификации информации (удаление из каталогов именфай­лов, стирание или добавление отдельных записей, физическое разрушение илиразмагничивание носителей). Информационными следами являются так же ре­зультатыработы антивирусных и тестовых программ. Данные следы могут быть выявлены приизучении компьютерного оборудования, рабочих записей про­граммистов, протоколовработы антивирусных программ, а так же программ­ного обеспечения. Для выявленияподобных следов необходимо участие спе­циалистов в сферепрограммного обеспечения и вычислительной техники.
 3. Особенности первоначального этапа расследованияне­правомерного доступа к компьютерной информации
Наиболее распростра­ненными поводами к возбуждению уголовного дела по ст.272 УК РФ являются:сообщения должностных лиц организаций или их объединений (около 40 %); заявления граждан (около 35 %); непосредственное обнаружениеорганом доз­нания, следователем или прокурором сведений,указывающих на признаки преступления (около 20 %);сообщения в средствах массовой информации и иные поводы (около 5 %).
В зависимости от источника и содержания сведений о неправомерном дос­тупек компьютерной информации, могут складываться различные проверочные ситуации:
1. Неправомерныйдоступ обнаружен при реализации компьютерной ин­формации незаконным пользователем (например, при распространении сведе­ний,носящих конфиденциальный характер).
2. Фактнеправомерного доступа к компьютерной информации обнаружен законным пользователем,но лицо, совершившее это, не установлено.
3. Неправомерныйдоступ обнаружен законным пользователем с фикса­цией на своей ЭВМ данных олице, осуществляющем «перекачку» информации через сеть.
4. Неправомерныйдоступ обнаружен оператором, программистом или иным лицом в результате того,что преступник застигнут на месте преступле­ния.
5. Имел местонеправомерный доступ к компьютерной информации (имеются иные сведения об этом),однако лицо, его совершившее, не установлено.
Для установления основания для возбуждения уголовного дела и разре­шенияприведенных проверочных ситуаций необходимоосуществление прове­рочных действий в соответствии со ст. 109 УПК РСФСР: получение объясне­ний, производство осмотра места происшествия, истребование необходимых ма­териалов, осуществлениеоперативно-розыскных мероприятий.
Для уточнения оснований к возбуждению уго­ловного дела по ст. 272 УК РФнеобходимо получить объяснения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением(отладкой и обслуживанием),операторов, специалистов по техническому обеспечению, занимающихсяэксплуатацией и ремонтом средств компьютерной техники, системных программистов,инженеров посредствам связи и телекоммуникационному оборудованию, специалистов пообеспечению безопасностикомпьютерных систем и др.
При подготовке к проведению осмотра места происшествия необходимопригласить соответствующих специалистов и понятых из числа лиц, владеющихкомпьютерной техникой, подготовитьсоответствующую компьютерную техни­ку, проинструктировать членов следственнойгруппы и провести консультации соспециалистами. По прибытии на место происшествия необходимо:
1)   зафик­сироватьобстановку, сложившуюся на момент осмотра места происшествия;
2)   исключитьвозможность посторонним лицам (да и участникам следственно-оперативной группы)соприкасаться с оборудованием;
3)   определить, соедине­ны линаходящиеся в помещении компьютеры в локальную вычислительную сеть;
4)   установить, имеются ли соединения компьютера с оборудованием иливычислительной техникой вне осматриваемого помещения;
5)   пояснить, под­ключен ли компьютер к телефонной или телетайпной линиям;
6)   определить, запущены ли программы на ЭВМ и какие именно.
При изъятии компьютерной информации необходимо руководствоватьсяследующими рекомендациями:
1)   в случаеневозможности изъятиясредства компьютерной техники, после егоосмотре необходимо блокировать соответствующее помещение,отключать источ­ники энергопитания аппаратуры;
2)   при изъятии, магнитного носителя информа­циинужно их перемещатьи хранитьтолько в специальных опломбированных и экранированныхконтейнерахили в стандартных футлярах заводского изготов­ления,исключающих разрушающее воздействие различныхэлектромагнитных и магнитных полей, направленных излучении;
3)   при необходимости изъятия информации из оперативной памяти компьютера, еекопируют на физический носитель сиспользованием стандартных программных средств; 4) изъятие средств компьютернойтехники производится только в выключенном состоянии.
При решении вопроса о возбуждении уголовного дела целесообразно ис­требовать:
—  журнал учетасбоев в работе компьютерной сети, выхода отдельных компьютеров или техническихустройств из строя; журнал учета рабочего вре­мени;
—  документы опроведенных в течение дня операциях; физические (матери­альные) носителиинформации; программное обеспечение ЭВМ (при невозмож­ности изъять физическиеносители);
—  файладминистратора сети, в котором фик­сируется вся работа сети (моменты включенияи выключения, результаты тес­тирования, протоколы сбойных ситуаций);
—  системный блок ивыносные нако­пители информации; информация (в виде файлов) о попыткахнезаконного ис­пользования компьютера, несанкционированного подключения к сети;
—  акты порезультатам антивирусных проверок контрольные суммы файлов, которые хранятся всоответствующих программах; список лиц, которые имеют право доступа к той илииной компьютерной информации и список паролей, под кото­рыми ониидентифицированы в компьютере;
—  техническиесредства распознания пользователей (магнитные карты, ключи блокировки и пр.) сцелью предотвра­тить доступ пользователей к компьютерам в период проведенияпроверки; и др.
С учетом комплекса исходной информации, полученной при проведениипроверочных действий, на первоначальном этапе расследования могут складыватьсяследующие типичные следственные ситуации.
1.   Установленнеправомерный доступ к компьютерной информации, есть следы, есть подозреваемый,который дает правдивые показания.
2.   Установленнеправомерный доступ к компьютерной информации, имеютсяследы, прямо указывающие на конкретногоподозреваемого, но он от­рицает свою причастность к совершению преступления.
3.   Установлен неправомерныйдоступ к компьютерной информации, из­вестнылица, несущие по своему служебному положению за это ответствен­ность, нохарактер их личной вины, а так же обстоятельства доступа не уста­новлены.
4.   Установлен фактнеправомерного доступа к компьютерной информа­ции, совершить который ивоспользоваться его результатами могли тольколица из определенного круга (по своему положению, профессиональным навыкам изнаниям) либо известны лица (фирмы, организации),заинтересованные в полу­чении данной информации.
Последняя из приведенных следственных ситуаций, является наиболее сложной, так как отсутствуют сведения о виновномлице, следы преступления, не известен способсовершения и другие данные.
Для разрешения следственных ситуаций, складывающихся на первона­чальномэтапе расследования, производятся следующие следственные действия: допроссвидетелей, обыск помещений, допрос подозреваемого, проверки пооперативно-справочным, розыскным и криминалистическим учетам.
Рассмотрим специфическиеособенности тактики проведения первоначальных следственных действий прирасследовании непра­вомерного доступа к компьютерной информации. Учитываяособенности такти­ки, отмечается, что при его подготовке необходимо:
—  выяснить, какая вычисли­тельная техника имеется в обыскиваемом помещении и ее количество;
—  устано­вить, используется ли в комплекте с вычислительнойтехникой устройства автономного или бесперебойного питания;
—  пригласить специалиста по компью­терным системам; подготовить соответствующую компьютерную технику;
—  изучить личность владельца компьютера, его профессиональныенавыки по владению компьютерной техникой;
—  определить меры, обеспечивающие конфи­денциальность обыска;
—  спрогнозировать характервозможно находящейся в компьютере информации; ее роль в быстром ирезультативном обыске, опре­делить, какую компьютерную информацию необходимоизучить на месте, а ка­кую изъять длядальнейшего исследования.
По прибытии к месту проведения обыска необходимо быстро инеожиданно войти в обыскиваемое помещение,после чего необходимо организовать охрану компьютеров. На обзорной ста­дииобыска необходимо:
—   определить,соединены ли находящиеся в помещении компьютеры в локальную вычислительнуюсеть;
—   установить,имеются ли соеди­нения компьютера соборудованием или вычислительной техникойвне обыскиваемогопомещения;
—   выяснить,подключен ли компьютер к телефонной илителетайпной линиям;
—   определить,запущены ли программына ЭВМ и какие именно;
—   установить,не содержится ли на компьютере информация,которая может способствовать более плодотворномупоиску.
На детальной ста­дии обыска нужночетко организовать поисковые мероприятия, направленные на поиск тайников, вкоторых могут находиться обычные документы и пред­меты. Таким тайником можетслужить и сам компьютер. На заключительной стадии рассматриваемогоследственного действия составляется протокол и описи к нему, вычерчиваютсяпланы и схемы обыскиваемых помещений, про­водятся дополнительные фотосъемка ивидеозапись.
 4. Расследование неправомерногодоступа к компью­терной информации на последующем этапе
На последующем этапе расследования неправомерного доступа к компью­тернойинформации, началом которого является привлечение лица в качестве обвиняемого,в зависимости от того, насколько обвиняемый признает свою ви­ну, могутскладываться следующие следственные ситуации:
1.   Обвиняемый признает свою вину и дает развернутые правдивые по­казания.
2.   Обвиняемый частично признает свою вину, но отрицает свое уча­стиев основных эпизодах преступной деятельности.
3.   Обвиняемые признают свою вину,но не установлены все эпизоды преступной деятельности.
4.   Обвиняемые (при совершении преступления группой лиц по пред­варительномусговору или организованной группой) отрицаютсвою причаст­ность к преступлению, даютпротиворечивые показания.
5.   Обвиняемый признает свою вину, ноне называет соучастников пре­ступления.
Выдвигая и проверяя следственныеверсии, следователь проводит ком­плекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых),очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др.
На последующем этапе расследованиянеправомерногодоступа к компьютерной информации назначаются ипроводятся различные экспертизы, в том числе традиционныекримина­листические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить сле­дующие виды компьютерно-технических экспертиз, необходимость назначениякоторых возникаетпри расследованиинеправомерногодоступа к компьютернойинформации:
1)    техническая экспертиза компьютеров и периферийных устройств. Она назначаетсяи проводится в целях изучения технических особенно­стейкомпьютера, его периферийных устройств, технических параметров ком­пьютерных сетей, а также причин возникновениясбоев в работекомпьютерного оборудования;
2)    техническая экспертиза оборудования защиты компьютернойинформации.Проводится в целях изучения технических устройств защиты ин­формации,используемых на данном предприятии,организации, учреждении или фирме;
3)    экспертизамашинных данных и программногообеспечения ЭВМ. Осуществляется в целяхизучения информации, хранящейся в компьютере ина магнитных носителях,в том числе изучение программныхметодов защиты компьютернойинформации;
4)    экспертиза программногообеспечения иданных, используемыхв компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемыхна данном предприятия, организации,учреждении, фирме или компании.
Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, какее содержание, вид,атрибуты, носители, имена и размер файлов,даты и время их создания, шрифт, кегль (вы­сотабукв), интерлиньяж (расстояние между строк),величину абзацных отступов) особый стильвыделения заголовков, размер полей, особенности нумерации страниц; назначение,выполняемые функции, интерфейс, графическое и музы­кальное оформление и т.д.принципиально возможно, но имеет определенныетактические особенности.
В практике при расследовании анализируемого преступления проводятся следующиеэксперименты:
—   попроверке возможности проникновения в помеще­ние (через двери, окно, сотключением и без отключения сигнализации);
—   по про­веркевозможности подключения компьютерной техники и совершения непо­средственногодоступа к компьютерной информации;
—   попроверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода временина данный подбор);
—   попроверке воз­можности подключения к компьютерной сети; по проверке возможностиэлек­тромагнитного перехвата;
—   поустановлению периода времени, необходимого наподключение к компьютерной сети; по установлению периода времени, необходимогона отключение технических средств защиты информации;
—   по установ­лениюпромежутка времени, необходимого для модификации, копирования компьютернойинформации;
—   попроверке возможности совершения определен­ныхопераций с компьютерной информацией в одиночку;
—   по проверке возмож­ности совершения определенных операцийс помощью конкретной компьютер­ной техники заопределенный промежуток времени и др.
Так же как иные след­ственныедействия, производство следственного эксперимента при расследова­ниинеправомерного доступа к компьютерной информации обладаетрядом спе­цифических особенностей.
/>/>Литература
1.    БахинВ.П. Следственная тактика: проблемы изучения и совершенствования. — К., 1991.
2.    БелкинР.С. Курс криминалистики. 3 т. — М., “Юрист”, 1997.
3.    ГаврилинЮ.В. Особенности криминалистической характеристики неправомерного дос­тупа ккомпьютерной информации // Известия Тульскогогосударственного уни­верситета. — Тула, 1999.
4.    Криминалистика:Учебник / Под ред. В.А. Образцова. — М., “Юрист”, 1997.
5.    Криминалистика:Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.
6.    Расследованиенеправомерного доступа к компьютерной информации. Научно-практическое пособие.Под ред. Н.Г. Шурухнова.— М., 1999.
7.    РеховскийА.Ф. Теоретические учения о криминалистических версиях. — Владивосток, 1996.
8.    СалтевскийМ.В. Криминалистика: Учебно-практическое пособие. Харьков, 1997.
9.    Современноесостояние законодательства в сфере компьютерной ин­формации // Материалы «Круглого стола» 23-24 сентября 1998 г.— Москва—Тула, 1999.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Cuba Essay Research Paper In this paper
Реферат Организация и методика проведения налоговой проверки по налогу на прибыль на примере ЗАО Колос
Реферат Финансовая математика
Реферат «Современные методы диагностики аллергии»
Реферат Гнійні процеси шкіри та підшкірної основи
Реферат «коробейники» —1971 Г.— Александр попов, валерий приказчиков
Реферат Підвищення ефективності регулювання зовнішньоекономічних зв язків
Реферат Социально-личностное развитие слепоглухих детей
Реферат Пенетрирующая язва желудка и двенадцатиперстной кишки Прободная язва
Реферат Агентство по перспективным оборонным научно-исследовательским разработкам США
Реферат Респу блика Ку ба
Реферат A Strange Place Essay Research Paper A
Реферат Социальная инфраструктура региона: сущность, особенности функционирования и регулирования
Реферат Майкл Джексон - Икона стиля
Реферат Диагностика и лечение бактериальных инфекций кожи