Расследование неправомерного доступа к компьютерной информации - Государство и право курсовая работа

Расследование неправомерного доступа к компьютерной информации - Государство и право курсовая работа




































Главная

Государство и право
Расследование неправомерного доступа к компьютерной информации

Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
РАССЛЕДОВАНИЕ НЕПРАВОМ Е РНО Г О ДОСТУ П А К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, созда-ния разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и меж-государственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятель-ность отдельных должностных лиц без использования компьютера.
Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам соверше-ния и сокрытия это преступление имеет определенную специфику, характеризу-ется высочайшим уровнем латентности и низким уровнем раскрываемости.
Относительная новизна возникших проблем, стремительное наращива-ние процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказав-шиеся неготовыми к адекватному противостоянию и борьбе с этим новым экономико-социально-правовым явлением.
В этих условиях особая роль отводится юридической науке, особенно та-ким ее отраслям, как криминалистика, которая реализует специальные юриди-ческие познания, максимально приближенные к практике борьбы с преступно-стью.
Исследование сферы расследования неправомерного доступа к компью-терной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежною опыта, имеющейся в России следст-венной и судебной практики дать рекомендации но расследованию нового видя преступлений.
Актуальность темы курсовой работы обусловлена по-требностями правоохранительной практики в научно-обоснованных рекоменда-циях расследования неправомерного доступа к охраняемой законом компь-ютерной информации.
Целью работы является изучение отечественного и зарубежного опыта рассматри-ваемой проблематике; разработка краткой уголовно-правовой характеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного дос-тупа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информа-ции.
Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной ин-формации: следственные ситуации, складывающиеся при расследовании; после-довательность и тактика проведения процессуальных, организационных и след-ственных действий на первоначальном и последующем этапах расследования.
Объектом исследования является деятельность следователя, лица, произ-водящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника.
Методологической и теоретической основой исследования послу-жили положения материалистической диалектики как общенаучного метода по-знания, а так же системно-структурный, сравнительно-правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описа-ние, сравнение и другие методы исследования.
Правовой основой исследования явились законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.
5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.
6. Использованием в преступной деятельности современных техниче-ских средств, в том числе и ЭВМ. Это объясняется следующим: во-первых, ор-ганизованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вы-тягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.
7. Недостаточной защитой средств электронной почты.
8. Небрежностью в работе пользователей ЭВМ.
9. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собствен-ный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая техноло-гию, список потребителей и т.д.
10. Низким уровнем специальной подготовки должностных лиц право-охранительных органов, в том числе и органов внутренних дел, которые долж-ны предупреждать, раскрывать и расследовать неправомерный доступ к компь-ютерной информации.
11. Отсутствием скоординированности в работе государственных и об-щественных структур в сфере обеспечения информационной безопасности.
12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.
В этих условиях заметно повышается степень риска потери данных, а так-же возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнацио-нальные конфликты, экологический кризис, организованная преступность, от-сталость развивающихся стран и др.
В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаются следователями и со-трудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации.
Последняя из приведенных следственных ситуаций, является наиболее сложной, так как отсутствуют сведения о виновном лице, следы преступления, не известен способ совершения и другие данные.
Для разрешения следственных ситуаций, складывающихся на первона-чальном этапе расследования, производятся следующие следственные действия: допрос свидетелей, обыск помещений, допрос подозреваемого, проверки по оперативно-справочным, розыскным и криминалистическим учетам.
Рассмотрим специфические особенности тактики проведения первоначальных следственных действий при расследовании непра-вомерного доступа к компьютерной информации. Учитывая особенности такти-ки, отмечается, что при его подготовке необходимо:
— выяснить, какая вычисли-тельная техника имеется в обыскиваемом помещении и ее количество;
— устано-вить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания;
— пригласить специалиста по компью-терным системам; подготовить соответствующую компьютерную технику;
— изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой;
— определить меры, обеспечивающие конфи-денциальность обыска;
— спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, опре-делить, какую компьютерную информацию необходимо изучить на месте, а ка-кую изъять для дальнейшего исследования.
По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение, после чего необходимо организовать охрану компьютеров. На обзорной ста-дии обыска необходимо:
— определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть;
— установить, имеются ли соеди-нения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещения;
— выяснить, подключен ли компьютер к телефонной или телетайпной линиям;
— определить, запущены ли программы на ЭВМ и какие именно;
— установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску.
На детальной ста-дии обыска нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и пред-меты. Таким тайником может служить и сам компьютер. На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, про-водятся дополнительные фотосъемка и видеозапись.
На последующем этапе расследования неправомерного доступа к компью-терной информации, началом которого является привлечение лица в качестве обвиняемого, в зависимости от того, насколько обвиняемый признает свою ви-ну, могут складываться следующие следственные ситуации:
1. Обвиняемый признает свою вину и дает развернутые правдивые по-казания.
2. Обвиняемый частично признает свою вину, но отрицает свое уча-стие в основных эпизодах преступной деятельности.
3. Обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности.
4. Обвиняемые (при совершении преступления группой лиц по пред-варительному сговору или организованной группой) отрицают свою причаст-ность к преступлению, дают противоречивые показания.
5. Обвиняемый признает свою вину, но не называет соучастников пре-ступления.
Выдвигая и проверяя следственные версии, следователь проводит ком-плекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых), очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др.
На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные кримина-листические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить сле-дующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации:
1) техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенно-стей компьютера, его периферийных устройств, технических параметров ком-пьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;
2) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты ин-формации, используемых на данном предприятии, организации, учреждении или фирме;
3) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;
4) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятия, организации, учреждении, фирме или компании.
Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (вы-сота букв), интерлиньяж (расстояние между строк), величину абзацных отступов) особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музы-кальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.
В практике при расследовании анализируемого преступления проводятся следующие эксперименты:
— по проверке возможности проникновения в помеще-ние (через двери, окно, с отключением и без отключения сигнализации);
— по про-верке возможности подключения компьютерной техники и совершения непо-средственного доступа к компьютерной информации;
— по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор);
— по проверке воз-можности подключения к компьютерной сети; по проверке возможности элек-тромагнитного перехвата;
— по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации;
— по установ-лению промежутка времени, необходимого для модификации, копирования компьютерной информации;
— по проверке возможности совершения определен-ных операций с компьютерной информацией в одиночку;
— по проверке возмож-ности совершения определенных операций с помощью конкретной компьютер-ной техники за определенный промежуток времени и др.
Так же как иные след-ственные действия, производство следственного эксперимента при расследова-нии неправомерного доступа к компьютерной информации обладает рядом спе-цифических особенностей.
1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. -- К., 1991.
2. Белкин Р.С. Курс криминалистики. 3 т. -- М., “Юрист”, 1997.
3. Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного дос-тупа к компьютерной информации // Известия Тульского государственного уни-верситета. -- Тула, 1999.
4. Криминалистика: Учебник / Под ред. В.А. Образцова. -- М., “Юрист”, 1997.
5. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.
6. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. -- М., 1999.
7. Реховский А.Ф. Теоретические учения о криминалистических версиях. -- Владивосток, 1996.
8. Салтевский М.В. Криминалистика: Учебно-практическое пособие. Харьков, 1997.
9. Современное состояние законодательства в сфере компьютерной ин-формации // Материалы «Круглого стола» 23-24 сентября 1998 г. -- Москва--Тула, 1999.
Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации. дипломная работа [107,2 K], добавлен 18.03.2012
Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации. курсовая работа [45,0 K], добавлен 25.06.2011
Криминалистическая характеристика неправомерного доступа к информации: методы перехвата, манипуляции. Методика и тактика расследования, проведение обыска и выемки. Зарубежный опыт привлечения хакеров к борьбе с преступлениями путём сделки с правосудием. курсовая работа [50,9 K], добавлен 07.06.2011
Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования. дипломная работа [109,4 K], добавлен 09.01.2013
История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. курсовая работа [45,4 K], добавлен 04.07.2010
Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний. дипломная работа [89,1 K], добавлен 22.07.2010
Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации. курсовая работа [44,0 K], добавлен 26.03.2015
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Расследование неправомерного доступа к компьютерной информации курсовая работа. Государство и право.
Контрольная работа: Системный анализ объекта
Написать Сочинение По Картине Левитана Золотая Осень
Контрольная работа: Древнерусское право и государство
Контрольная работа по теме Газоаэрозольные выбросы АЭС
Углеводороды Контрольная Работа 10 Класс Базовый Уровень
Практическая Работа На Тему Расчет Экономической Эффективности Устройств Сцб
Контрольная работа по теме Нарушения мышления при психических заболеваниях, их психологическая характеристика
Курсовая работа: Принципы международной кооперации
Курсовая Работа Цена Туито
Рекомендации По Разработке Практических Работ
Реферат: Государственный бюджет Республики Беларусь и его доходы
Как Писать Сочинение По Пейзажу
Доклад по теме Ляля Насуханова (1939-2000 гг.)
Свободные Экономические Зоны В Мировой Экономике Реферат
История Цифры 0 Реферат
Доклад: Ф. Ф. Ушаков 1742 - 1817г.г. Сражение при Фидониси. Скачать бесплатно и без регистрации
Контрольная работа по теме Специальные виды страхования
Реферат: Теоретические основания социального программирования
Реферат: Сущность, основы организации и задачи учета оплаты труда
Курсовая работа по теме Изучение процесса управления конфликтами на примере деятельности ООО 'Производственная компания'
Бухгалтерский учет и аудит финансовых результатов ООО "Желдорэкспедиция-3Б" - Бухгалтерский учет и аудит дипломная работа
Понятие международного преступления - Государство и право курсовая работа
Государственное регулирование земельных отношений - Государство и право контрольная работа


Report Page