Реферат по предмету "Государство и право"


Расследование неправомерного доступа к компьютерной информации

Министерствообщего образования РФ
Курсоваяработа по криминалистике
 
РАССЛЕДОВАНИЕНЕПРАВОМЕРНОГО ДОСТУПА ККОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2002

Содержание
Введение. 3
1. Проблема информационной безопасности. 6
2. Уголовно-правовая и криминалистическая характеристиканеправомерного доступа к компьютерной информации. 8
3. Особенности первоначального этапа расследованиянеправомерного доступа к компьютерной информации. 13
4. Расследование неправомерного доступа к компьютернойинформации на последующем этапе. 19
Литература. 23
Введение
В современных условияхнаучно-технического прогресса четко выделяется тенденция компьютеризации, созда­ния разветвленных систем обработки данных,включающих в себя как мощные вычислительные комплексы, так и персональныекомпьютеры. Осуществляется ввод коммуникационных локальных, отраслевых,общегосударственных и меж­государственных сетей.Компьютеризация затрагивает практически все стороны общественной жизни отконтроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствуетразвитию экономики, приводит к появлению«безбумажных» технологий. Сейчас вряд ли ктоможет представить деятельность предприятия,организации, учреждения или фирмы, да и деятель­ность отдельных должностных лиц безиспользования компьютера.
Совершенствование компьютерных технологий привело к появлению новых видовпреступлений, в частности, неправомерномудоступу к охраняемой законом компьютерной информации.По своемумеханизму, способам соверше­ния и сокрытия это преступление имеет определеннуюспецифику, характеризу­ется высочайшим уровнемлатентности и низкимуровнем раскрываемости.
Относительная новизна возникших проблем, стремительноенаращива­ние процессов компьютеризации российского общества, рост компьютернойграмотности населения застали врасплох правоохранительные органы, оказав­шиесянеготовыми к адекватномупротивостоянию и борьбе с этим новым экономико-социально-правовым явлением.
В этих условиях особая роль отводится юридической науке, особенно та­кимее отраслям, как криминалистика, которая реализует специальные юриди­ческиепознания, максимально приближенные к практике борьбы с преступно­стью.
Исследование сферы расследования неправомерногодоступа к компью­терной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежноюопыта, имеющейсяв России следст­венной и судебной практики дать рекомендации но расследованию нового видя преступлений.
Актуальность темы курсовой работы обусловленапо­требностями правоохранительной практики в научно-обоснованных рекоменда­циях расследования неправомерногодоступа к охраняемойзаконом компь­ютерной информации.
Целью работы является изучение отечественного и зарубежногоопыта рассматри­ваемой проблематике; разработка краткой уголовно-правовойхарактеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного дос­тупа к компьютерной информации (на основе данных о способах совершения, сокрытия,обстановке,орудиях и средствах совершения преступления, следах, механизме противоправного посягательства,а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информа­ции.
Предмет и объект исследования. Предметомисследования являются закономерности расследования неправомерногодоступа к компьютерной ин­формации: следственные ситуации, складывающиеся при расследовании; после­довательность и тактикапроведения процессуальных, организационных ислед­ственных действий на первоначальном и последующем этапах расследования.
Объектом исследования является деятельность следователя, лица, произ­водящегодознание при разрешении вопроса о возбужденииуголовного дела, а так же при проведении следственных действий, позволяющихсобрать комплекс доказательств, изобличающих преступника.
Методологической и теоретической основой исследования послу­жили положения материалистическойдиалектики как общенаучного метода по­знания, а так же системно-структурный,сравнительно-правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описа­ние,сравнение и другие методы исследования.
Правовой основой исследования явились законодательство РоссийскойФедерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.
1. Проблема информационной безопасности
В Россиипо данным ГИЦ МИДРФ в 1998 г. по ст. 272 УК РФ было возбуждено 55уголовных дел, окончены расследованием 47. Это более чем в 10 раз превы­силоаналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел.Прогнозирование ситуации показывает, что предстоящийрост неправомерного доступа к компьютерной информации будет объяснятьсяследующими фактора­ми:
1. Ростомколичества ЭВМ, используемых в России, и как следствие этого, ростом количестваих пользователей, увеличением объемов информации,хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры ипериферийное оборудование (принтеры, сканеры, модемы и др.), а так же то об­стоятельство,что отечественными фирмами налаженасамостоятельная сборка компьютеров.
2. Недостаточностью мер по защите ЭВМи их систем, а так же не все­гда серьезным отношением руководителей к вопросу обеспечения информаци­онной безопасности и защите информации.
3.Недостаточностью защиты программного обеспечения (к примеру, в системе Windows недостаточнаязащищенность программного обеспечения связанас несовершенным алгоритмом шифрования сохраняемыхпаролей).
4.Недостаточностью защиты самих технических средств защиты ком­пьютерной техники.
5. Возможностью выхода российских пользователей ЭВМ в мировыеинформационные сети для обмена информацией, заключения контрактов, проведенияплатежей и др. Подобный обмен в настоящее время осуществляетсяабонентами самостоятельно, без контроля со стороны государственных органов,минуя географические и государственныеграницы.
6. Использованиемв преступной деятельности современных техниче­ских средств, в том числе и ЭВМ.Это объясняется следующим: во-первых, ор­ганизованная преступность включена вкрупномасштабный бизнес, выходящий за рамки отдельных государств, где безкомпьютеров невозможно руководить и организовыватьсферу незаконной деятельности; во-вторых, изорганизаций, использующих электронно-вычислительную технику, значительно удобнее «вы­тягивать» деньгис помощью такой же техники, дающей возможность повыситьприбыль и сократить риск.
7. Недостаточнойзащитой средств электронной почты.
8. Небрежностью вработе пользователей ЭВМ.
9. Непродуманнойкадровой политикой в вопросах приема на работуи увольнения. Мировой опыт развития компьютерной техникисвидетельствует, что специалисты высокой квалификации, неудовлетворенныеусловиями или оплатой труда, нередко уходят изкомпаний для того, чтобы начать собствен­ный бизнес. При этом они«прихватывают» с собой различную информацию, являющуюся собственностьювладельцев покидаемой фирмы, включая техноло­гию, списокпотребителей и т.д.
10. Низким уровнемспециальной подготовки должностных лиц право­охранительных органов, в том числе и органов внутреннихдел, которые долж­ны предупреждать, раскрыватьи расследовать неправомерный доступ к компь­ютернойинформации.
11. Отсутствием скоординированности в работе государственных и об­щественныхструктур в сфере обеспечения информационной безопасности.
12. Ограничением наимпорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.
В этих условиях заметно повышается степень риска потери данных, а так­жевозможность их копирования, модификации, блокирования. Причем, это не чистороссийская, а общемировая тенденция. Представляется, что в скором временипроблема информационной безопасности и защиты данныхстанет в один ряд с такими глобальными проблемами современности, как межнацио­нальные конфликты, экологический кризис,организованная преступность, от­сталость развивающихся стран и др.
В связи с ростом анализируемых преступлений, возрастает количествотактических и методических ошибок, которые допускаются следователями и со­трудникамиорганов дознания, что объясняется, в первую очередь, отсутствиемнаучно-обоснованных рекомендаций по расследованию неправомерного доступа ккомпьютерной информации. 2. Уголовно-правовая и криминалистическая характери­стика неправомерного доступа к компьютернойинформации
Способы совершения неправомерного доступа к компьютерной информа­цииможно объединить в три основные группы:
Первая группа — это способы непосредственного доступа. При ихреали­зации информация уничтожается,блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ,системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно стого компьютера, на котором ин­формация находится.
Вторая группа включает способы опосредованного (удаленного)доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефоннойлинии) и получение тем са­мым доступа к его системе; проникновение в чужиеинформационные сети, пу­тем автоматического перебора абонентских номеров споследующим соеди­нением с тем или иным компьютером; проникновение вкомпьютерную систему с использованием чужих паролей, выдавая при этом себя зазаконного пользова­теля.
К числу способов опосредованного (удаленного) доступа к компьютернойинформации относятся способы непосредственного и электромагнитного пере­хвата. Непосредственныйперехват осуществляется либо прямо через внешние коммуникационные каналысистемы, либо путем непосредственного подключе­ния к линиям периферийныхустройств. Электромагнитный перехват компьютерныйинформации осуществляется за счет перехвата излучений центрального процессора,дисплея, коммуникационных каналов, принтера и т.д.
Третью группу составляют смешанные способы, которые могут осуществ­лятьсякак путем непосредственного, так и опосредованного (удаленного) дос­тупа. Кчислу этих способов относятся: тайное введение в чужую программу таких команд,которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности;моди­фикация программ путем тайного встраивания в программу набора команд, ко­торыедолжны сработать при определенных условиях, через какое-либо время;осуществление доступа к базам данных и файлам законного пользователя пу­темнахождения слабых мест в системах защиты.
Неправомерный доступ к компьютерной информации может быть связан и снасилием над личностью либо угрозой его применения.
Способы сокрытия рассматриваемого преступления в значительной сте­пенидетерминированы способами его совершения. При непосредственном дос­тупе ккомпьютерной информации, сокрытие следов преступления сводится к воссозданиюобстановки, предшествующей совершению преступления, т.е. уничтожениюоставленных следов (следов пальцев рук, следов обуви, микро­частиц и пр.). Приопосредованном (удаленном) доступе сокрытие заключается в самом способесовершения преступления, который затрудняет обнаружение неправомерного доступа.Это достигается применением чужих паролей, иден­тификационныхсредств доступа и т.д.
Одним из распространенных орудий неправомерного доступа к компью­тернойинформации является сам компьютер. Необходимо различать орудиянепосредственного и опосредованного доступа. К орудиям непосредственногодоступа можно отнести, прежде всего, машинные носители информации, а так же все средства преодоления защиты информации.
К орудиям опосредованного (удаленного)доступа относится, прежде все­го, сетевое оборудование (при неправомерномдоступе из локальных сетей), а так же средства доступа в удаленные сети(средства телефонной связи, модем).
Другим распространенным средством совершения неправомерного дос­тупа впоследнее время стала глобальная мировая телекоммуникационная среда Интернет.
Одним из распространенных орудий неправомерного доступа к компью­тернойинформации является сам компьютер.
Обстановку совершения неправомерного доступа к компьютерной ин­формациисоставляют обстоятельства, характеризующие вещественные, техни­ческие,пространственные, временные, социально-психологические особенности событиярассматриваемого преступления.
Особенностью данного преступления является то, что на него практиче­скине оказывают влияние природно-климатические факторы. Дополнитель­ными факторами, характеризующими обстановку совершениянеправомерного доступа к компьютерной информации могут являться наличие исостояние средств защиты компьютерной техники (организационных, технических,про­граммных), сложившаяся на объекте дисциплина, требовательность со стороныруководителей по соблюдению норм и правил информационной безопасности иэксплуатации ЭВМ. Для обстановки, в которой возможно совершение рассмат­риваемогопреступления, наиболее свойственно следующее: невысокий технико-организационныйуровень хозяйственной деятельности и контрольза информа­ционной безопасностью, неналаженная система защиты информации,атмосфера безразличия к случаям нарушения требований информационнойбезопасности. Так же особенностью неправомерного доступа к компьютернойинформации является то, что место непосредственного совершения противоправногодеяния — (место, где выполнялись действияобъективной стороны состава преступления) и место наступления вредныхпоследствий (место, где наступил результат про­тивоправного деяния) могут несовпадать.
Следы неправомерного доступа к компьютерной информации подразде­ляются надва вида: традиционные следы, рассматриваемые трассологией, и не­традиционные — информационныеследы.
К первому тину относятся материальные следы. Ими могут быть рукописные записи,распечатки и т.п., свидетельствующие о приготовлениии совершении преступления. Материальные следы могут остаться и на самойвычислительной технике (следы пальцев рук, микрочастицы на клавиату­ре,дисководах, принтере и т.д.), а так же на магнитных носителях и CD-ROM дисках.
Информационные следы образуются врезультате воздействия (уничто­жения, модификации, копирования, блокирования)на компьютерную информа­цию путем доступа к ней и представляют собой любые изменения компьютер­ной информации,связанные с событием преступления. Прежде всего, они оста­ются на магнитныхносителях информации и отражают изменения в хранящейся в них информации (посравнению с исходным состоянием). Речь идет о следах модификации информации(баз данных, программ, текстовых файлов), находя­щейся на жестких дисках ЭВМ,дискетах, магнитных лентах, лазерных и магнито-оптическихдисках. Кроме того, магнитные носители могутнести следы уничтожения или модификации информации (удаление из каталогов именфай­лов, стирание или добавление отдельных записей, физическое разрушение илиразмагничивание носителей). Информационными следами являются так же ре­зультатыработы антивирусных и тестовых программ. Данные следы могут быть выявлены приизучении компьютерного оборудования, рабочих записей про­граммистов, протоколовработы антивирусных программ, а так же программ­ного обеспечения. Для выявленияподобных следов необходимо участие спе­циалистов в сферепрограммного обеспечения и вычислительной техники.
 3. Особенности первоначального этапа расследованияне­правомерного доступа к компьютерной информации
Наиболее распростра­ненными поводами к возбуждению уголовного дела по ст.272 УК РФ являются:сообщения должностных лиц организаций или их объединений (около 40 %); заявления граждан (около 35 %); непосредственное обнаружениеорганом доз­нания, следователем или прокурором сведений,указывающих на признаки преступления (около 20 %);сообщения в средствах массовой информации и иные поводы (около 5 %).
В зависимости от источника и содержания сведений о неправомерном дос­тупек компьютерной информации, могут складываться различные проверочные ситуации:
1. Неправомерныйдоступ обнаружен при реализации компьютерной ин­формации незаконным пользователем (например, при распространении сведе­ний,носящих конфиденциальный характер).
2. Фактнеправомерного доступа к компьютерной информации обнаружен законным пользователем,но лицо, совершившее это, не установлено.
3. Неправомерныйдоступ обнаружен законным пользователем с фикса­цией на своей ЭВМ данных олице, осуществляющем «перекачку» информации через сеть.
4. Неправомерныйдоступ обнаружен оператором, программистом или иным лицом в результате того,что преступник застигнут на месте преступле­ния.
5. Имел местонеправомерный доступ к компьютерной информации (имеются иные сведения об этом),однако лицо, его совершившее, не установлено.
Для установления основания для возбуждения уголовного дела и разре­шенияприведенных проверочных ситуаций необходимоосуществление прове­рочных действий в соответствии со ст. 109 УПК РСФСР: получение объясне­ний, производство осмотра места происшествия, истребование необходимых ма­териалов, осуществлениеоперативно-розыскных мероприятий.
Для уточнения оснований к возбуждению уго­ловного дела по ст. 272 УК РФнеобходимо получить объяснения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением(отладкой и обслуживанием),операторов, специалистов по техническому обеспечению, занимающихсяэксплуатацией и ремонтом средств компьютерной техники, системных программистов,инженеров посредствам связи и телекоммуникационному оборудованию, специалистов пообеспечению безопасностикомпьютерных систем и др.
При подготовке к проведению осмотра места происшествия необходимопригласить соответствующих специалистов и понятых из числа лиц, владеющихкомпьютерной техникой, подготовитьсоответствующую компьютерную техни­ку, проинструктировать членов следственнойгруппы и провести консультации соспециалистами. По прибытии на место происшествия необходимо:
1)   зафик­сироватьобстановку, сложившуюся на момент осмотра места происшествия;
2)   исключитьвозможность посторонним лицам (да и участникам следственно-оперативной группы)соприкасаться с оборудованием;
3)   определить, соедине­ны линаходящиеся в помещении компьютеры в локальную вычислительную сеть;
4)   установить, имеются ли соединения компьютера с оборудованием иливычислительной техникой вне осматриваемого помещения;
5)   пояснить, под­ключен ли компьютер к телефонной или телетайпной линиям;
6)   определить, запущены ли программы на ЭВМ и какие именно.
При изъятии компьютерной информации необходимо руководствоватьсяследующими рекомендациями:
1)   в случаеневозможности изъятиясредства компьютерной техники, после егоосмотре необходимо блокировать соответствующее помещение,отключать источ­ники энергопитания аппаратуры;
2)   при изъятии, магнитного носителя информа­циинужно их перемещатьи хранитьтолько в специальных опломбированных и экранированныхконтейнерахили в стандартных футлярах заводского изготов­ления,исключающих разрушающее воздействие различныхэлектромагнитных и магнитных полей, направленных излучении;
3)   при необходимости изъятия информации из оперативной памяти компьютера, еекопируют на физический носитель сиспользованием стандартных программных средств; 4) изъятие средств компьютернойтехники производится только в выключенном состоянии.
При решении вопроса о возбуждении уголовного дела целесообразно ис­требовать:
—  журнал учетасбоев в работе компьютерной сети, выхода отдельных компьютеров или техническихустройств из строя; журнал учета рабочего вре­мени;
—  документы опроведенных в течение дня операциях; физические (матери­альные) носителиинформации; программное обеспечение ЭВМ (при невозмож­ности изъять физическиеносители);
—  файладминистратора сети, в котором фик­сируется вся работа сети (моменты включенияи выключения, результаты тес­тирования, протоколы сбойных ситуаций);
—  системный блок ивыносные нако­пители информации; информация (в виде файлов) о попыткахнезаконного ис­пользования компьютера, несанкционированного подключения к сети;
—  акты порезультатам антивирусных проверок контрольные суммы файлов, которые хранятся всоответствующих программах; список лиц, которые имеют право доступа к той илииной компьютерной информации и список паролей, под кото­рыми ониидентифицированы в компьютере;
—  техническиесредства распознания пользователей (магнитные карты, ключи блокировки и пр.) сцелью предотвра­тить доступ пользователей к компьютерам в период проведенияпроверки; и др.
С учетом комплекса исходной информации, полученной при проведениипроверочных действий, на первоначальном этапе расследования могут складыватьсяследующие типичные следственные ситуации.
1.   Установленнеправомерный доступ к компьютерной информации, есть следы, есть подозреваемый,который дает правдивые показания.
2.   Установленнеправомерный доступ к компьютерной информации, имеютсяследы, прямо указывающие на конкретногоподозреваемого, но он от­рицает свою причастность к совершению преступления.
3.   Установлен неправомерныйдоступ к компьютерной информации, из­вестнылица, несущие по своему служебному положению за это ответствен­ность, нохарактер их личной вины, а так же обстоятельства доступа не уста­новлены.
4.   Установлен фактнеправомерного доступа к компьютерной информа­ции, совершить который ивоспользоваться его результатами могли тольколица из определенного круга (по своему положению, профессиональным навыкам изнаниям) либо известны лица (фирмы, организации),заинтересованные в полу­чении данной информации.
Последняя из приведенных следственных ситуаций, является наиболее сложной, так как отсутствуют сведения о виновномлице, следы преступления, не известен способсовершения и другие данные.
Для разрешения следственных ситуаций, складывающихся на первона­чальномэтапе расследования, производятся следующие следственные действия: допроссвидетелей, обыск помещений, допрос подозреваемого, проверки пооперативно-справочным, розыскным и криминалистическим учетам.
Рассмотрим специфическиеособенности тактики проведения первоначальных следственных действий прирасследовании непра­вомерного доступа к компьютерной информации. Учитываяособенности такти­ки, отмечается, что при его подготовке необходимо:
—  выяснить, какая вычисли­тельная техника имеется в обыскиваемом помещении и ее количество;
—  устано­вить, используется ли в комплекте с вычислительнойтехникой устройства автономного или бесперебойного питания;
—  пригласить специалиста по компью­терным системам; подготовить соответствующую компьютерную технику;
—  изучить личность владельца компьютера, его профессиональныенавыки по владению компьютерной техникой;
—  определить меры, обеспечивающие конфи­денциальность обыска;
—  спрогнозировать характервозможно находящейся в компьютере информации; ее роль в быстром ирезультативном обыске, опре­делить, какую компьютерную информацию необходимоизучить на месте, а ка­кую изъять длядальнейшего исследования.
По прибытии к месту проведения обыска необходимо быстро инеожиданно войти в обыскиваемое помещение,после чего необходимо организовать охрану компьютеров. На обзорной ста­дииобыска необходимо:
—   определить,соединены ли находящиеся в помещении компьютеры в локальную вычислительнуюсеть;
—   установить,имеются ли соеди­нения компьютера соборудованием или вычислительной техникойвне обыскиваемогопомещения;
—   выяснить,подключен ли компьютер к телефонной илителетайпной линиям;
—   определить,запущены ли программына ЭВМ и какие именно;
—   установить,не содержится ли на компьютере информация,которая может способствовать более плодотворномупоиску.
На детальной ста­дии обыска нужночетко организовать поисковые мероприятия, направленные на поиск тайников, вкоторых могут находиться обычные документы и пред­меты. Таким тайником можетслужить и сам компьютер. На заключительной стадии рассматриваемогоследственного действия составляется протокол и описи к нему, вычерчиваютсяпланы и схемы обыскиваемых помещений, про­водятся дополнительные фотосъемка ивидеозапись.
 4. Расследование неправомерногодоступа к компью­терной информации на последующем этапе
На последующем этапе расследования неправомерного доступа к компью­тернойинформации, началом которого является привлечение лица в качестве обвиняемого,в зависимости от того, насколько обвиняемый признает свою ви­ну, могутскладываться следующие следственные ситуации:
1.   Обвиняемый признает свою вину и дает развернутые правдивые по­казания.
2.   Обвиняемый частично признает свою вину, но отрицает свое уча­стиев основных эпизодах преступной деятельности.
3.   Обвиняемые признают свою вину,но не установлены все эпизоды преступной деятельности.
4.   Обвиняемые (при совершении преступления группой лиц по пред­варительномусговору или организованной группой) отрицаютсвою причаст­ность к преступлению, даютпротиворечивые показания.
5.   Обвиняемый признает свою вину, ноне называет соучастников пре­ступления.
Выдвигая и проверяя следственныеверсии, следователь проводит ком­плекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых),очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др.
На последующем этапе расследованиянеправомерногодоступа к компьютерной информации назначаются ипроводятся различные экспертизы, в том числе традиционныекримина­листические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить сле­дующие виды компьютерно-технических экспертиз, необходимость назначениякоторых возникаетпри расследованиинеправомерногодоступа к компьютернойинформации:
1)    техническая экспертиза компьютеров и периферийных устройств. Она назначаетсяи проводится в целях изучения технических особенно­стейкомпьютера, его периферийных устройств, технических параметров ком­пьютерных сетей, а также причин возникновениясбоев в работекомпьютерного оборудования;
2)    техническая экспертиза оборудования защиты компьютернойинформации.Проводится в целях изучения технических устройств защиты ин­формации,используемых на данном предприятии,организации, учреждении или фирме;
3)    экспертизамашинных данных и программногообеспечения ЭВМ. Осуществляется в целяхизучения информации, хранящейся в компьютере ина магнитных носителях,в том числе изучение программныхметодов защиты компьютернойинформации;
4)    экспертиза программногообеспечения иданных, используемыхв компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемыхна данном предприятия, организации,учреждении, фирме или компании.
Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, какее содержание, вид,атрибуты, носители, имена и размер файлов,даты и время их создания, шрифт, кегль (вы­сотабукв), интерлиньяж (расстояние между строк),величину абзацных отступов) особый стильвыделения заголовков, размер полей, особенности нумерации страниц; назначение,выполняемые функции, интерфейс, графическое и музы­кальное оформление и т.д.принципиально возможно, но имеет определенныетактические особенности.
В практике при расследовании анализируемого преступления проводятся следующиеэксперименты:
—   попроверке возможности проникновения в помеще­ние (через двери, окно, сотключением и без отключения сигнализации);
—   по про­веркевозможности подключения компьютерной техники и совершения непо­средственногодоступа к компьютерной информации;
—   попроверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода временина данный подбор);
—   попроверке воз­можности подключения к компьютерной сети; по проверке возможностиэлек­тромагнитного перехвата;
—   поустановлению периода времени, необходимого наподключение к компьютерной сети; по установлению периода времени, необходимогона отключение технических средств защиты информации;
—   по установ­лениюпромежутка времени, необходимого для модификации, копирования компьютернойинформации;
—   попроверке возможности совершения определен­ныхопераций с компьютерной информацией в одиночку;
—   по проверке возмож­ности совершения определенных операцийс помощью конкретной компьютер­ной техники заопределенный промежуток времени и др.
Так же как иные след­ственныедействия, производство следственного эксперимента при расследова­ниинеправомерного доступа к компьютерной информации обладаетрядом спе­цифических особенностей.
/>/>Литература
1.    БахинВ.П. Следственная тактика: проблемы изучения и совершенствования. — К., 1991.
2.    БелкинР.С. Курс криминалистики. 3 т. — М., “Юрист”, 1997.
3.    ГаврилинЮ.В. Особенности криминалистической характеристики неправомерного дос­тупа ккомпьютерной информации // Известия Тульскогогосударственного уни­верситета. — Тула, 1999.
4.    Криминалистика:Учебник / Под ред. В.А. Образцова. — М., “Юрист”, 1997.
5.    Криминалистика:Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.
6.    Расследованиенеправомерного доступа к компьютерной информации. Научно-практическое пособие.Под ред. Н.Г. Шурухнова.— М., 1999.
7.    РеховскийА.Ф. Теоретические учения о криминалистических версиях. — Владивосток, 1996.
8.    СалтевскийМ.В. Криминалистика: Учебно-практическое пособие. Харьков, 1997.
9.    Современноесостояние законодательства в сфере компьютерной ин­формации // Материалы «Круглого стола» 23-24 сентября 1998 г.— Москва—Тула, 1999.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.