Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа
Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.
Подкомиссия Государственной Думы РФ по правовым вопросам классифицировала способы совершения преступлений, совершаемых с использованием компьютерных технологий, в четыре основные группы.20 При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к компьютерной информации:
К первой группе относятся способы совершения преступлений, основанные на действиях преступника направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.
Непосредственный активный
перехват осуществляется с помощью
подключения к
Электромагнитный (пассивный)
перехват основан на фиксации электромагнитных
излучений, возникающих при
Аудиоперехват или
снятие информации по
Видеоперехват заключается
в действиях преступника,
К второй группе способов совершения преступлений данной категории относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся установка специальных устройств (скиммеров, сенсоров и т.п.) на банковские терминалы.
К третьей группе относится несанкционированным доступ к персональным данным путем создания вредоносных программ или сайтов – «двойников». Данный способ характеризуется созданием мошенниками сайта, который будет пользоваться доверием у пользователя, например — сайт, похожий на сайт банка пользователя, через который и происходит похищение реквизитов платежных карт. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
Вредоносная программа (на жаргоне антивирусных служб «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.21
Вредоносных программ множество, но не все используются для доступа к компьютерной информации или персональным данным.22 Классификация вредоносных программ:
Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий