Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Следственные версии





При выдвижении версий совершения преступлений в сфере компь­ютерной информации необходимо учитывать, что они совершаются обычно группой из 2 и более человек, хотя не исключена возможность работы преступника - одиночки. В таком случае он сам или, если действует группа, один из ее членов, является либо сотрудником данного учреж­дения, либо имеет свободный доступ к компьютерам (представитель службы технической или программной поддержки, программист работаю­щий по контракту и т.д.), умеет работать с вычислительной техникой, хорошо представляет, какая информация и где расположена в компьюте­ре. Интерес обычно представляет информация, содержащая государс­твенную или коммерческую тайну (например информация базы данных пе­редвижении оружия, наркотиков и т.д.).

В основном, как правило, информация преступниками копируется на магнитный носитель, хотя не исключена возможность передачи ее по сетям телекоммуникации, распечатки на бумаге, кино-, фото-, видео­съемки изображения экрана и действий оператора или перехват с по­мощью специальных технических средств. Копирование может осущест­вляться как на портативный компьютер (Notebook) с подключением его к локальной вычислительной сети, так и непосредственно к последова­тельному или параллельному порту конкретной ЭВМ с помощью специаль­ного кабеля.

Преступление обычно происходит в рабочее время и внешне не от­личается от обычной работы в учреждении. Похищенная информация ис­пользуется в дальнейшем самими преступниками для подготовки хище­ний или может быть продана заинтересованным лицам.

Учитывая конкретные обстоятельства, следователем могут быть выдвинуты и проверены следующие общие версии:

3.1. Преступление совершено сотрудником данного учреждения, либо лицом, имеющим свободный доступ к компьютерной технике.

3.2. Преступление совершено сторонним лицом, входящим в круг родственников, друзей, знакомых сотрудников учреждений.

3.3. Преступление совершено группой лиц по предварительному сговору или организованной группой с участием сотрудника данного

учреждения, либо лица имеющего свободный доступ к компьютерной тех­нике и в совершенстве владеющего навыками работы с ней.

3.4. Преступление совершено лицом или группой лиц, не связан­ных с деятельностью учреждения и не представляющих ценность компь­ютерной информации.

Приведенный перечень следственных версий является общим, и в зависимости от конкретной ситуации может быть расширен.

Date: 2015-06-11; view: 302; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию