Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Особенности выдвижения следственных версий
Анализ отечественного и зарубежного опыта показывает, что можно выделить три типичные следственные ситуации: 1. Собственник информационной системы собственными силами выявил нарушения целостности / конфиденциальности информации в системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы. 2. Собственник самостоятельно выявил указанные нарушения в системе, однако не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы. 3. Данные о нарушения целостности / конфиденциальности информации в информационной системе и виновном лице стали общеизвестны или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу). При наличии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств: а) нарушения целостности / конфиденциальности информации в системе б) размера ущерба, причиненного нарушением целостности / конфиденциальности информации в) причинной связи между действиями, образующими способ нарушения и наступившими последствиями путем детализации способа нарушения целостности / конфиденциальности информации в системе и характера совершенных виновным действий г) отношения виновного лица к совершенным действиям и наступившим последствиям. При отсутствии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации указанных выше доказательств, за исключением указанных в п. Г) Следует принять меры к розыску виновного и поиску его рабочего места, откуда осуществлялось вторжение в информационную систему. Осуществляется поиск: места входа в данную информационную систему и способа входа в систему - вместе и с помощью должностных лиц собственника информационной системы; путей следования, через которые вошел в "атакованную" систему злоумышленник или проникли его программы - вместе и с помощью с должностными лицами иных информационных и коммуникационных систем - до рабочего места злоумышленника. Такое место, как указывалось, может быть как по месту его службы, так и дома, а так же в иных местах, где установлена соответствующая аппаратура (например, студенческие вычислительные центры и др.). При выдвижении версий совершения преступлений в сфере компьютерной информации необходимо учитывать, что они совершаются обычно группой из 2 и более человек, хотя не исключена возможность работы преступника - одиночки. В таком случае он сам или, если действует группа, один из ее членов, является либо сотрудником данного учреждения, либо имеет свободный доступ к компьютерам (представитель службы технической или программной поддержки, программист работающий по контракту и т.д.), умеет работать с вычислительной техникой, хорошо представляет, какая информация и где расположена в компьютере. Интерес обычно представляет информация, содержащая государственную или коммерческую тайну (например информация базы данных передвижении оружия, наркотиков и т.д.). В основном, как правило, информация преступниками копируется на магнитный носитель, хотя не исключена возможность передачи ее по сетям телекоммуникации, распечатки на бумаге, кино-, фото-, видеосъемки изображения экрана и действий оператора или перехват с помощью специальных технических средств. Копирование может осуществляться как на портативный компьютер (Notebook) с подключением его к локальной вычислительной сети, так и непосредственно к последовательному или параллельному порту конкретной ЭВМ с помощью специального кабеля. Преступление обычно происходит в рабочее время и внешне не отличается от обычной работы в учреждении. Похищенная информация используется в дальнейшем самими преступниками для подготовки хищений или может быть продана заинтересованным лицам. Учитывая конкретные обстоятельства, следователем могут быть выдвинуты и проверены следующие общие версии: 3.1. Преступление совершено сотрудником данного учреждения, либо лицом, имеющим свободный доступ к компьютерной технике. 3.2. Преступление совершено сторонним лицом, входящим в круг родственников, друзей, знакомых сотрудников учреждений. 3.3. Преступление совершено группой лиц по предварительному сговору или организованной группой с участием сотрудника данного учреждения, либо лица имеющего свободный доступ к компьютерной технике и в совершенстве владеющего навыками работы с ней. 3.4. Преступление совершено лицом или группой лиц, не связанных с деятельностью учреждения и не представляющих ценность компьютерной информации. Приведенный перечень следственных версий является общим, и в зависимости от конкретной ситуации может быть расширен Date: 2015-06-11; view: 610; Нарушение авторских прав |