Вредные последствия неправомерного доступа к компьютерной системе или сети. Хищения денежных средств чаще всего совершаются в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам

Вся электронная библиотека      Поиск по сайту

  Вся электронная библиотека >>>

 Криминалистика  >>

 

Учебники для вузов

Криминалистика


Раздел: Экономика



Вредные последствия неправомерного доступа к компьютерной системе или сети

 

Смотрите также:

Криминалистика
криминалистика
Справочник криминалиста

Судебная медицина
судмед
Курс судебной медицины

Оперативно розыскная деятельность
орд
Основы ОРД

Криминология
криминология
Курс криминологии

Право охранительные органы
органы мвд
Органы и судебная система

Вредные последствия неправомерного доступа к компьютерной системе или сети могут заключаться в хищении денежных средств или материальных ценностей, завладении компьютерными программами, а также информацией путем изъятия машинных носителей либо копирования. Это может быть также незаконное изменение, уничтожение, блокирование информации, выведение из строя компьютерного оборудования, внедрение в компьютерную систему компьютерного вируса, заведомо ложных данных и др.

Хищения денежных средств чаще всего совершаются в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам, внесения в последние изменений и дополнений. Такие посягательства обычно обнаруживают сами работники банков, устанавливаются они и при проведении оперативно-розыскных мероприятий. Сумму хищения определяет судебно-бухгалтерская экспертиза.

Факты неправомерного завладения компьютерными программами вследствие несанкционированного доступа к той или иной системе и их незаконного использования выявляют, как правило, потерпевшие. Максимальный вред причиняет незаконное получение информации из различных компьютерных систем, ее копирование и размножение с целью продажи для получения материальной выгоды либо использования в других преступных целях (например, для сбора компрометирующих данных на кандидатов на выборные должности различных представительных и исполнительных органов государственной власти).

Похищенные программы и базы данных могут быть обнаружены в ходе обысков у обвиняемых, а также при оперативно-розыскных мероприятиях. Если незаконно полученная информация – конфиденциальна или имеет категорию государственной тайны, то вред, причиненный ее разглашением, устанавливается представителями Гостехкомиссии РФ.

Факты незаконного изменения, уничтожения, блокирования информации, выведения из строя компьютерного оборудования, закачки в информационную систему заведомо ложных сведений устанавливаются прежде всего самими пользователями компьютерной системы или сети. Надо помнить, что не все эти негативные последствия наступают в результате умышленных действий. Их причиной могут стать случайные сбои в работе компьютерного оборудования, происходящие довольно часто.

При определении размера вреда, причиненного несанкционированным доступом, учитываются не только прямые затраты на ликвидацию негативных последствий, но и упущенная выгода. Такие последствия устанавливаются в ходе следственного осмотра компьютерного оборудования и носителей информации с анализом баз и банков данных, допросов технического персонала, владельцев информационных ресурсов. Вид и размер ущерба обычно определяются посредством комплексной экспертизы, проводимой с участием специалистов в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения.

 


 

На заключительном этапе расследования формируется целостное представление об обстоятельствах, которые облегчили несанкционированный доступ к компьютерной информации. Здесь важно последовательное изучение различных документов, особенно относящихся к защите информации. Весьма значимы материалы ведомственного (служебного) расследования.

К этим обстоятельствам относятся: 1) неэффективность методов защиты компьютерной информации от несанкционированного доступа; 2) совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения; 3) неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций, действий программ и обслуживающего персонала; 4) нарушение сроков изменения паролей пользователей, а также сроков хранения копий программ и компьютерной информации.

 

К содержанию книги:   Криминалистика 

 

Смотрите также:

 

Уголовный процесс России  Уголовное право России  Уголовно-процессуальное право

 

  Существует специальная наука криминалистика, занимающаяся этими ...

Существует специальная наука криминалистика, занимающаяся этими проблемами. Характерно, что книга «Теория доказательств в Советском уголовном процессе» ...
bibliotekar.ru/osnovy-prava-1/80.htm

 

  Наука имеет три основных объекта исследования: природу, общество и ...

д) прикладные юридические науки, имеющие комплексный характер (криминалистика, судебная статистика, судебная медицина, судебная психиатрия и др.). ...
bibliotekar.ru/teoria-gosudarstva-i-prava-4/93.htm

 

  Теория права и государства в системе юридических наук ...

8) уголовный процесс и криминалистика;. 9) международное право;. 10) судоустройство, прокурорский надзор, адвокатура. Здесь отдельные науки сведены в группы ...
www.bibliotekar.ru/teoria-gosudarstva-i-prava-7/4.htm

 

  Предмет теории государства и права. Наука – это теоретическое ...

Это криминалистика, бухгалтерский учет и экспертиза, судебная статистика, судебная медицина, судебная психиатрия, судебная психология. ...
bibliotekar.ru/teoria-gosudarstva-i-prava-1/2.htm

 

  Наука уголовного процесса и смежные отрасли знаний. Наука ...

Применение их в борьбе с преступностью привело к тому, что появились специальные отрасли знаний: криминалистика, криминология, судебная медицина, ...
bibliotekar.ru/ugolovnoe-pravo-6/6.htm

 

  Графология. Характер по почерку

На подмогу криминалистике пришло павловское учение об условных рефлексах. Трудно, ой как трудно сделать первый шаг! И не только ребенку. ...
bibliotekar.ru/sens/4.htm