точною вказівкою дати, часу і мережевого робочого місця, з якого така спроба здійснювалася;
· локалізувати випадки компрометації інформації, зокрема факти ознайомлення з інформацією і/або її модифікації;
· визначити факти несанкціонованої інсталяції програмного забезпечення на обчислювальні (комп'ютерні) системи;
· проконтролювати факти використання обчислювальних (комп`ютерних) систем в неробочий час (нічні години та святкові дні) і виявити мету такого використання.
Список використаної літератури:
1. Джужа О, Голосніченко Д., Чернявський С. Злочини у сфері кредитно-фінансової та банківської діяльності: кримінологічний аналіз. // Право України, 2000, № 11.
2. Кримінальний кодекс України, К., 2001, 160с.
3. Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // Вестник московского университета. Серия 11. Право. – 1999, № 1.
4. Комп’ютерні злочини: соціально-правові і кримінолого-криміналістичні аспекти: Підручник / Біленчук П.Д., Зубань М.А., - К., 1994.
5. Матеріали “Центру дослідження комп’ютерної злочинності”, www.crime-research.org