Курсовая Вопросы Раскрытия И Расследования Компьютерных Преступлений

Курсовая Вопросы Раскрытия И Расследования Компьютерных Преступлений



>>> ПОДРОБНЕЕ ЖМИТЕ ЗДЕСЬ <<<






























Курсовая Вопросы Раскрытия И Расследования Компьютерных Преступлений












Вход



Помощь


Заказать работу





metodika_rassledovaniya_kompyuternyh_prestuplenii.doc
— 260.50 Кб ( Скачать документ )

© 2009 — 2020 Referat911 — тысячи рефератов, курсовых и дипломных работ


Предметы
Поиск
Помощь


Автор работы: Пользователь скрыл имя, 14 Мая 2015 в 21:01, курсовая работа
Цель исследования – проанализировать основные направления методики расследования преступлений в сфере компьютерных технологий. Задачи исследования: - рассмотреть теоретико-прикладные проблемы доказательств о преступлениях в области компьютерной информации; - проанализировать информационное обеспечение борьбы с преступлениями в области высоких технологий; - исследовать некоторые вопросы применения специальных познаний при расследовании неправомерного доступа к компьютерной информации; - охарактеризовать основные следственные версии, выдвигаемые при расследовании преступлений в области компьютерной информации;
Введение 3 ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ МЕТОДИКИ РАССЛЕДОВАНИЯ В ОБЛАСТИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ 5 1.1. Криминалистическая характеристика преступлений в сфере компьютерной информации.......................................................................................5 1.2. Теоретико-прикладные проблемы доказательств о преступлениях в сфере компьютерной информации 13 1.3. Информационное обеспечение борьбы с преступлениями в области высоких технологий 15 1.4. Некоторые вопросы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации 17 ГЛАВА 2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В ОБЛАСТИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ 23 2.1. Основные следственные версии, выдвигаемые при расследовании преступлений в сфере компьютерной информации 23 2.2. Методика расследования преступлений в сфере компьютерной информации 24 2.3. Особенности оперативно-разыскной деятельности при расследовании преступлений в сфере высоких технологий 31 2.4. Следственные ситуации и действия следователя на первоначальном этапе расследования преступлений в сфере компьютерной информации 38 2.5. Особенности тактики отдельных следственных действий.................43 Заключение 48 Список использованной литературы 50
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО
ОБРАЗОВАНИЯ
КРАСНОДАРСКИЙ ЮРИДИЧЕСКИЙ
УНИВЕРСИТЕТ
Тема: «Методика
расследования компьютерных преступлений»
мл. сержант полиции                                                                      Горбунов А.А.
преподаватель кафедры криминалистики
старший лейтенант полиции Еремченко В.И.
Дата защиты «____» ____________ 20 ___
год               
Оценка ____________
                                          
Рассматриваемая мною тема, несомненно, является
актуальной, так как XXI век - век информационных
технологий, которые динамично развиваются,
о чем говорят следующие обстоятельства:
большое количество интернет-провайдеров,
постоянно растущее число пользователей,
соответственно относительно недорогие
тарифы и т.п.
Многочисленные преимущества
современных компьютерных технологий
создали новые условия, которые содействуют
совершению преступлений на национальном
и международном уровнях. Доходы преступников,
связанные с незаконным использованием
новейших компьютерных технологий, занимают
третье место в мире после доходов от торговли
наркотиками и оружием.
Расследование преступлений вышеуказанной
категории представляет собой сравнительно
новое веяние в уголовном судопроизводстве,
вследствие негативной массовой компьютеризации
в России, а именно криминализации сферы
оборота компьютерной информации. Ведь
в настоящее время  высокие технологии
внедрились практически во все сферы нашей
жизни и хозяйственной деятельности общества.
Чаще всего информация, содержащаяся на
компьютере, не хранится на бумаге, 
в чем и заключается сложность в расследовании
дел данной категории. Каждое рабочее
место офисного работника, да и не только
офисного, оборудовано компьютером, в
связи, с чем возрастает количество компьютерных
преступлений. Указанное обстоятельство
вызвало необходимость в законодательной
регламентации уголовной ответственности
за совершение таких преступлений. Следует
отметить, что компьютерные технологии
зачастую становятся не только орудием,
но и способом и  средством совершения
традиционных преступлений, таких как,
хищение путем растраты и присвоения,
мошенничества, изготовление фальшивых
денег и документов и т.д. Расследование
и раскрытие преступлений в сфере компьютерной
информации сопряжены с решением важной
и сложной задачи, которая заключается
в изъятии компьютерной информации и рассмотрением
ее с точки зрения доказательства по уголовному
делу.
Объект исследования – преступления в области компьютерных
технологий.
Предмет исследования – методика
расследования компьютерных преступлений.
Цель исследования – проанализировать
основные направления методики расследования
преступлений в сфере компьютерных технологий.
- рассмотреть теоретико- прикладные 
проблемы доказательств о  преступлениях в области компьютерной информации;
Преступления в сфере компьютерной
информации закреплены в главе 28 Уголовного
Кодекса РФ. В состав данной главы входят
три статьи: неправомерный доступ к компьютерной
информации (ст. 272 УК РФ), создание, использование
и распространение вредоносных программ
для ЭВМ (ст. 273 УК РФ), нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети
(ст. 274 УК РФ). В представленных статьях
предметом преступного посягательства
выступает компьютерная информация. Поэтому
необходимо дать понятие термину информация.
Федеральный закон "Об информации, информатизации
и защите информации" определяет ее
как "сведения о лицах, предметах, фактах,
событиях, явлениях и процессах независимо
от формы их представления"1. Понятие «информационные ресурсы»
тесно связано с понятием информации,
под информационными ресурсами понимаются
отдельные виды документов в целом и отдельные
массивы документов. Говоря же о процессе
доказывания, компьютерная информация
определяется как фактические данные,
обработанные на компьютере, полученные
на его выходе в форме, доступной восприятию
ЭВМ и человека, которые могут  быть
переданы по телекоммуникационным и иным
каналам. В свою очередь ЭВМ – это комплекс
электронных устройств, позволяющий осуществлять
предписанные программой (пользователем)
информационные процессы: сбор, обработка,
накопление, хранение, поиск и распространение
информации. Информация в ЭВМ  может
поступать через стандартные и нестандартные
устройства ввода. Стандартными могут
быть признаны - клавиатура и материальные
накопители (гибкие и жесткие диски). К
нестандартным устройствам вода относятся
- мышь, модем, дигитайзер, сканер, аналого-цифровой
преобразователь и др.
Блок устройств вывода информации
позволяет получить результаты работы
компьютера в привычном для пользователя
виде.
Стандартным устройством вывода
информации на экран является монитор
(дисплей), иное устройство вывода - НГМД
(НЖМД). Нестандартный вывод информации
осуществляется через принтер, модем,
плоттер (графопостроитель) и др. Для долговременного
и надежного хранения данных создано множество
устройств: магнитные и магнитооптические
дисковые накопители, накопители на магнитной
ленте и т.д.
Одним из основных элементов
криминалистической характеристики, и особенно важным при расследовании
преступлений в сфере компьютерной информации,
является способ совершения и сокрытия
преступлений2.
Рассмотрим более подробно способы использования
вычислительной техники для достижения
преступной цели:
Уровень латентности данной
категории преступлений очень высок и
составляет 90%, а из оставшихся 10% выявленных
- раскрывается только 1%.
Способы совершения компьютерных
преступлений можно представить следующим
образом:
1. Непосредственный перехват
– старейший из используемых
ныне способов. Требующееся оборудование
можно приобрести в магазинах: микрофон,
радиоприемник, кассетный диктофон, модем,
принтер. Пере- 
хват данных осуществляется непосредственно
через телефонный, 
канал системы, либо подключением к компьютерным
сетям. Вся информация записывается на
кассетный диктофон. Объектами подслушивания
являются различные системы – кабельные
и проводные, наземные микроволновые,
сотовые, спутниковые и правительственные
связи.
2. Электромагнитный перехват.  Используются перехватывающие 
устройства, работающие без прямого контакта.
Можно уловить излучение центральным
процессором, дисплеем, телефоном, принтером,
линиями микроволновой связи, считывать
данные с дисплейных термина 
лов при помощи доступных каждому простейших
технических средств (дипольной антенны,
телевизора). Преступники, находясь в автомашине
или просто с приемником в портфеле на
некотором расстоянии от здания, могут,
не привлекая к себе внимания, легко узнавать
данные, хранящиеся в памяти ЭВМ или используемые
в процессе работы. Во время экспериментов
удавалось получать сведения, которые
выводились одновременно на 25 дисплейных
терминалах, расположенных в непосредственной
близости друг от друга, и отделять выведенные
на каждый экран данные. Если к телевизору
подключить видеомагнитофон, то информацию
можно не только накопить, но и спокойно
проанализировать позднее.
3. Использование "жучков"
("клопов") заключается в установке микрофона
в компьютере с целью прослушивания разговоров
персонала. Простой прием, обычно используемый
как вспомогательный для получения информации
о работе компьютерной системы, о персонале,
о мерах безопасности применяемых персоналом
и т. д.
4 "Уборка мусора" –  поиск данных, оставленных
пользователем после работы на компьютере.
Включает в себя два варианта физический
и электронный. Физический вариант заключается
в осмотре содержимого мусорных корзин
и сбор оставленных за ненадобностью распечаток,
а также деловой переписки и т. п. Электронный
вариант основан на том, что последние
из сохраненных данных обычно не стираются
после завершения работы. Другой пользователь
записывает только небольшую часть своей
информации, а затем спокойно считывает
предыдущие записи, выбирая нужную ему
информацию. Таким способом могут быть
обнаружены пароли и имена пользователей
и т. п.
Методы несанкционированного
доступа:

Курсовая работа - Киберпреступления: криминалистическая...
Разработка и расследование компьютерных преступлений
Помогите с курсовой !!!"Методика расследования преступлений ..."
Методика расследования компьютерных преступлений
Методика расследования компьютерных преступлений
Вкс Всероссийский Конкурс Сочинений
Шоковое Повреждение Органов Реферат
Особенности Устной И Письменной Речи Реферат
Отчет По Практике По Складу
Подготовка К Сочинению Допуск