Расследование преступлений, совершаемых с использованием кмпьютерных технологий

Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа

Описание работы

Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

Содержание работы

Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.

Файлы: 1 файл

дипломная работа.docx

— 893.71 Кб (Скачать файл)

- инструмент для считывания  магнитной дорожки платёжной  карты — представляет собой  устройство, устанавливаемое в картоприёмник,  и картридер на входной двери  с зону обслуживания клиентов  в помещении банка. Представляет  собой устройство со считывающей  магнитной головкой, усилителем  — преобразователем, памятью и  переходником для подключения  к компьютеру. Скиммеры могут  быть портативными, миниатюрными. Основная идея и задача скимминга — считать необходимые данные (содержимое дорожки/трека) магнитной полосы карты для последующего воспроизведения ее на поддельной. Таким образом, при оформлении операции по поддельной карте авторизационный запрос и списание денежных средств по мошеннической транзакции будут осуществлены со счета оригинальной, «скиммированной» карты.

-миниатюрная видеокамера,  устанавливаемая на банкомат  и направляемая на клавиатуру  ввода в виде козырька банкомата  либо посторонних накладок, например, рекламных материалов — используется  вкупе со скиммером для получения  ПИН держателя, что позволяет  получать наличные в банкоматах  по поддельной карте (имея данные  дорожки и ПИН оригинальной). Данные  устройства питаются от автономных  источников энергии — миниатюрных  батарей электропитания, и, для  затруднения обнаружения, как  правило, изготавливаются и маскируются  под цвет и форму банкомата.

Скиммеры могут накапливать  украденную информацию о пластиковых  картах, либо дистанционно передавать ее по радиоканалу злоумышленникам, находящимся поблизости. После копирования  информации с карты, мошенники изготавливают  дубликат карты и, зная ПИН, снимают  все деньги в пределах лимита выдачи, как в России, так и за рубежом. Также мошенники могут использовать полученную информацию о банковской карте для совершения покупок  в торговых точках.

  • фишинг (англ. phishing, искаженное «fishing» «рыбная ловля, выуживание9») создание мошенниками сайта, который будет пользоваться доверием у пользователя, например сайт, похожий на сайт банка пользователя, через который и происходит похищение реквизитов платежных карт. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

Одним из самых масштабных преступлений в области мошенничества  с платежными картами считается  взлом глобального процессинга  кредитных карт Worldpay и кража с  помощью его данных более 9 миллионов  долларов США. В ноябре 2009 года по этому  делу были предъявлены обвинения  преступной группе, состоящей из граждан  СНГ10.

    • шимминг представляет собой разновидность скимминга. В этом случае в картридер банкомата помещается электронное устройство (шиммер), позволяющее получить информацию о банковской карте. Толщина шиммера порядка 0,2 мм. Внешнее определение использования шиммера крайне затруднено. В настоящий момент единственной действенной защитой от шимминга является использование чиповых пластиковых карт.
  1. Мошенничество со счетом абонентов сотовых операторов или незаконная экспроприация денег со счетов абонентов сотовых операторов при помощи оборудования, позволявшего получать доступ к управлению мобильными телефонами граждан. В сентябре 2011 года сотрудниками управления "К" МВД России пресекли деятельность организованной преступной группы, так называемых «мобильных» мошенников, которая зарабатывала деньги данным способом. Пострадавшими стали около 50 тыс. абонентов всех операторов сотовой связи на территории Москвы, Московской области, Орла, Брянска и Смоленска, ущерб самим компаниям оценивается в сумму свыше 3 миллионов рублей, а сама техника не имела аналогов на территории РФ.11
  1. Хищение автомобилей с использованием незаконно списанного кода сигнализации. Данный вид хищения автомобилей совершается в два этапа: сначала при помощи специального списывающего сенсора устанавливается и фиксируется код сигнализации, затем данный код устанавливается в специальную программу, воспроизводящую сигнал, при помощи чего сигнализация автомобиля отключается и автомобиль похищается.12 Так же к данному виду преступлений можно отнести похищение выше названным способом имущества из автомобилей, оборудованных охранной сигнализацией.
  2. Преступления в сфере компьютерной информации, к которым относятся неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Резюмирую вышесказанное, можно  сделать следующий вывод о  том, что на современном этапе развития человеческого общества все чаще компьютерные технологии выступают как средство, с помощью которого облегчается совершение преступления. Во-первых, компьютерные технологии используются для доступа к самим компьютерным технологиям, в данном случае они выступают как средство, так и цель преступного посягательства.  Во-вторых, компьютерная техника используется для автоматизации преступной деятельности. Это традиционные преступления, не связанные с посягательством на компьютерную информацию.

 

ГЛАВА 2. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ

§1. Криминалистическая характеристика и способы выявления  преступлений, совершаемых с использованием компьютерных технологий, получение  и фиксация доказательств.

 

В настоящее время перед  правоохранительными органами при  расследовании преступлений, совершаемых  с использованием компьютерных технологий, возникают криминалистические проблемы, характеризующие одновременно и  специфику этого процесса, а именно:

  1. сложность в установлении факта совершения преступления и решении вопроса о возбуждении уголовного дела;
  2. сложность в подготовке и проведении отдельных следственных действий;
  3. особенности выбора и назначения необходимых судебных экспертиз;
  4. целесообразность использования средств компьютерной техники в расследовании преступлений данной категории;
  5. отсутствие методики расследования преступлений, совершаемых с использованием компьютерных технологий.

Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий