Автор работы: Пользователь скрыл имя, 22 Октября 2014 в 10:56, контрольная работа
Жизнь в современном обществе не представляется без использования компьютерных технологий которая включает в себя как мощные вычисленные комплексы, так и персональные компьютеры. Вводятся все новые локальные, отраслевые, общегосударственные и межгосударственные сети. Внедряются автоматизированные системы обработки информации, что приводит к отказу от «бумажных технологий» и способствует развитию экономики.
Введение…………………………………………………………………...………3
1. Проблема информационной безопасности…………………………………...5
2. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации…………………………………………..8
3. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации…………………………………………12
4. Расследование неправомерного доступа к компьютерной информации на последующем этапе……………………………………………..……………….17
Список используемых источников и литературы……………..………………20
В практике при расследовании анализируемого преступления проводятся следующие эксперименты:
- по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации);
- по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации;
-по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор);
-по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата;
-по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации;
- по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации;
-по проверке возможности совершения определенных операций с компьютерной информацией в одиночку;
- по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др.
Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.
Список используемых источников и литературы