Пожалуйста активируйте JavaScript и перезагрузите страницу!
Это необходимо для корректной работы сайта
Добро пожаловать на наш ресурс!
Здесь Вы найдете для себя много полезной информации!
linuxprof.ru

Криминалистика. Учебник — Страница 415 — Ваш юрист

Криминалистика. Учебник

2) какие средства охраны и обеспечения безопасности компьютерной информации задействованы, установлена ли специальная система ее уничтожения, каковы средства и порядок доступа к информации, включен ли компьютер в локальную сеть, каковы ее схема, правила обеспечения безопасности ее использования.

Если компьютер подключен к интернету, необходимо связаться с сетевым провайдером узла и организовать с его помощью сохранение и изъятие компьютерной информации, принадлежащей либо поступившей в адрес данной фирмы.

Вредные последствия часто обнаруживаются пользователями компьютерной системы или сети, а также администраторами базы данных. Поэтому при их допросах в качестве свидетелей следует уточнить, когда они впервые обнаружили отсутствие или существенное изменение информации, находившейся в определенной базе данных.

Время наступления вредных последствий можно установить и в результате производства информационно-технической экспертизы, на разрешение которой ставятся следующие вопросы:

1) как технически осуществляется автоматическая фиксация времени уничтожения или изменения базы данных либо блокирования отдельных файлов;

2) можно ли по стертым или измененным вследствие нарушения правил эксплуатации ЭВМ базам данных установить время наступления вредных последствий, и если да, то когда они наступили.

Способ нарушения правил эксплуатации ЭВМ может быть как активным, так и пассивным. Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации, а второй в невыполнении предписанных действий.

Механизм нарушения таких правил связан с технологией обработки информации на компьютере. Это, например, неправильное включение и выключение ЭВМ, использование посторонних дискет без предварительной проверки на компьютерный вирус или обязательного копирования информации на случай, если оригинал будет уничтожен.

Способ и механизм нарушения правил выясняются путем допросов свидетелей, подозреваемых и обвиняемых, проводимых с участием специалистов; следственного эксперимента; судебной информационно-технической экспертизы. При ее назначении может быть поставлен вопрос: «Каков механизм нарушения правил эксплуатации ЭВМ?»

При допросах выясняется последовательность тех или иных операций на компьютере, которые привели к нарушению правил. В ходе следственного эксперимента проверяется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ, при работе на которой правила эксплуатации были нарушены.

Характер ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, заключается в уничтожении, блокировании или модификации охраняемой законом информации. Ущерб либо носит чисто экономический характер, либо вредит интересам государства вследствие утечки сведений, составляющих государственную тайну. Разглашение или утрата такой информации может создать серьезную угрозу внешней безопасности Российской Федерации, что влечет еще и уголовную ответственность по ст. 283 и 284 УК РФ. Степень секретности информации определяется в соответствии с Законом от 21 июля 1993 г. «О государственной тайне».

Размер ущерба устанавливается посредством информационно-экономической экспертизы, разрешающей вопрос: «Какова стоимость информации, уничтоженной (или измененной) вследствие нарушения правил эксплуатации ЭВМ?»

Пожертвованите на развитие ресурса