Опишите как обнаружить компьютерное преступление или уязвимые места в системе иб