Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа
Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.
Приложение 1. Географическое происхождение кибер-атак в 2009 г.
Приложение 2 Географическая нацеленность кибер-атак в 2009 г.
Приложение 3. Распределение инцидентов, связанных с потерями идентификационных данных, по отраслям в 2009 г.
Приложение 4. Страны — источники спама в Рунете в 2009 г.
Приложение 5. Виды паролей
пользователей интернета и
№ п/п |
Тематические группы паролей |
% частоты выбора пароля человеком |
% вскрываемости пароля |
1 |
Имена, фамилии и производные |
22, 2 |
54, 5 |
2 |
Интересы (хобби, спорт, музыка) |
9, 5 |
29, 2 |
3 |
Даты рождения, знаки зодиака свои и близких; их комбинации |
11, 8 |
54, 5 |
4 |
Адрес жительства; место рождения |
4, 7 |
55, 0 |
5 |
Номера телефонов |
3, 5 |
66, 6 |
6 |
Последовательность клавиш ПК, повтор символа |
14, 1 |
72, 3 |
7 |
Номер документов (паспорт, удостоверение) и т. д. |
3, 5 |
100, 0 |
8 |
Прочие |
30, 7 |
5, 7 |
Приложение 6.Статистика по данным Главного информационного центра МВД России за 2010 г.
Всего совершено: 13723
1 Федоров В. А. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2005, № 6. С. 25
2 Федоров В. А. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2005, № 6. С. 26.
3 Криминалистика: особенности расследования отдельных видов преступлений: Курс лекций. В 2 ч. Ч. 1.- Барнаул: Барнаульский юридический институт МВД РФ, 2007.- С. 240.
4 Салтевский М.В. Основы методики расследования преступлений, совершаемых с использованием ЭВМ: Науч. пособие/ Национальная юридическая академия Украины им.Я.Мудрого. – Х., 2000. - С.4.
5 Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: Издательство Воронежского государственного университета, 2002. - С.30.
6 Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: Издательство Воронежского государственного университета, 2002. - С.32.
7 Белкин Р.С. Криминалистика.М.: Юрид. лит., 2008. - С.185.
8 Снигерев О.П., Голубев В.О. Проблемы классификации преступлений в сфере компьютерной информации // Вестник Ун-та внутренних дел. – 1999. - №5. – С.25-29
9 Сухов С.В. Система безопасности NetWare//“Сети”, 2005, № 4. С. 55.
10 Борьба с компьютерной преступностью за рубежом. Научно-аналитический обзор, М. Академия МВД РФ, 2002г. С. 47.
11 "Мобильные" мошенники обкрадывали абонентов. Новая газета от 26.09.2011 № 45. С. 5.
12 Способы совершения краж АТС организованными преступными группами как один из основных элементов криминалистической характеристики. //“Сети”, 2011, № 6. С. 16.
13 Криминалистика: особенности расследования отдельных видов преступлений: Курс лекций. В 2 ч. Ч. 1.- Барнаул: Барнаульский юридический институт МВД РФ, 2007.- С. 240.
14 Драпкин Л.Я., Карагодин В.Н. Криминалистика. Москва: Проспект, 2011. С. 465
15 Криминалистика: особенности расследования отдельных видов преступлений: Курс лекций. В 2 ч. Ч. 1.- Барнаул: Барнаульский юридический институт МВД РФ, 2007.- С. 244.
16 Аверьянова Т.В., Белкин Р.С. Криминалистика. М.: НОРМА - ИНФРА-М, 2000. С. 765.
17 Криминология: Учебник / Под ред. акад. В.Н. Кудрявцева, проф. В.Е. Эминова. - М., 2004. С. 276
18 Криминология: Учебник / Под ред. акад. В.Н. Кудрявцева, проф. В.Е. Эминова. - М., 2004. С. 277.
19 Драпкин Л.Я., Карагодин В.Н. Криминалистика. Москва: Проспект, 2011. С. 476.
20 Мещеряков В.А. Преступления в сфере компьютерной информации / В.А. Мещеряков. – Воронеж: Изд-во Воронеж. гос. ун-та, 2002. – С. 354
21 Копылов В.А. Информационное право. – М.:Юристъ, 2002г. С. 165.
22 Копылов В.А. Информационное право. – М.:Юристъ, 2002г. С. 166-167.
23 Борьба с компьютерной преступностью за рубежом. Научно-аналитический обзор, М. Академия МВД РФ, 2002г. С. 47.
24 В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 2009, № 3, стр. 36-40.
25 Борьба с компьютерной преступностью за рубежом-научно-аналитический обзор, М. Академия МВД РФ, 2007 г, стр. 73.
26 Касаткин А.В. Данные о следах совершения преступления в сфере компьютерной информации.// Публикации Центра исследования компьютерной преступности - 2009 год. С. 26.
27 Касаткин А.В. Данные о следах совершения преступления в сфере компьютерной информации.// Публикации Центра исследования компьютерной преступности - 2009 год. С. 27.
28 Криминалистика: особенности расследования отдельных видов преступлений: Курс лекций. В 2 ч. Ч. 1.- Барнаул: Барнаульский юридический институт МВД РФ, 2007. С. 245.
29 Криминалистика: особенности расследования отдельных видов преступлений: Курс лекций. В 2 ч. Ч. 1.- Барнаул: Барнаульский юридический институт МВД РФ, 2007. С. 246.
30 Драпкин Л.Я., Карагодин В.Н. Криминалистика. Москва: Проспект, 2011. С. 476.
31 Суслов В.И., Ибрагимов Н.М., Талышева Л.П., Цыплаков А.А. Эконометрия. — Новосибирск: СО РАН, 2005. С.54.
32 Ристо Берендсон Данные об обстановке совершения преступления.// Публикации Центра исследования компьютерной преступности - 2009 год. С. 45.
33 Криминалистика учебник / Под ред. В.А. Образцова М., 2000. С.79.
34 Ристо Берендсон Данные об обстановке совершения преступления.// Публикации Центра исследования компьютерной преступности - 2009 год. С. 48.
35 Криминалистика: особенности расследования отдельных видов преступлений: Курс лекций. В 2 ч. Ч. 1.- Барнаул: Барнаульский юридический институт МВД РФ, 2007.- С. 246-247.
36 Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов М., 2002. С. 336.
37 Сизов А.В. Причины и условия совершения преступлений в сфере компьютерной информации./ Информационное право № 2(13). 2009. С. 16.
38 Ратинов А. Р. Вступительная статья к книге: Ян Пещак. Следственные версии // Криминалистическое исследование. М., 1976. С. 13.
39 Ларин А. М. От следственной версии к истине. М., 1976. С. 74.
40 Драпкин Л.Я., Карагодин В.Н. Криминалистика. Москва: Проспект, 2011. С. 465
41 Мишина Ирина Михайловна. Расследование мошенничества, совершенного с использованием банковских карт: криминалистические и уголовно-процессуальные аспекты: диссертация кандидата юридических наук : 12.00.09 / Мишина И.М.- Москва, 2009.- С. 154.
42 Васильев А. П. Проблемы методики расследования отдельных видов преступлений. М., 2002. С. 46.
43 Васильев А. П. Проблемы методики расследования отдельных видов преступлений. М., 2002. С. 46.
44 Васильев А. П. Проблемы методики расследования отдельных видов преступлений. М., 2002. С. 46.
Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий