Расследование преступлений, совершаемых с использованием кмпьютерных технологий

Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа

Описание работы

Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

Содержание работы

Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.

Файлы: 1 файл

дипломная работа.docx

— 893.71 Кб (Скачать файл)

Подкомиссия Государственной Думы РФ по правовым вопросам классифицировала способы совершения преступлений, совершаемых с использованием компьютерных технологий, в четыре основные группы.20 При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к компьютерной информации:

    1. перехват информации;
    2. несанкционированным доступ к средствам компьютерной техники;
    3. несанкционированным доступ к персональным данным;
    4. манипуляция данными и управляющими командами.

 К первой группе относятся способы совершения преступлений, основанные на действиях преступника направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.

Непосредственный активный перехват осуществляется с помощью  подключения к телекоммуникационному  оборудованию компьютера, например, линии  принтера или телефонному проводу  канала связи, либо непосредственно  через соответствующий порт персонального  компьютера.

Электромагнитный (пассивный) перехват основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Волны, излучаемые электронно-лучевой  трубкой дисплея, несущие в себе определенную информацию с помощью специальных приборов можно принимать на расстоянии до 1000 м.

 Аудиоперехват или  снятие информации по виброакустическому  каналу является наиболее опасным  и достаточно распространенным. Этот способ съема информации  имеет две разновидности. Первая  заключается в установке подслушивающего  устройства в аппаратуру средств  обработки информации. Вторая - в  установке спецмикрофона на инженерно  технические конструкции за пределами  охраняемого помещения (стены,  оконные рамы, двери и т п  ).

 Видеоперехват заключается  в действиях преступника, направленных  на получение информации путем  использования различной видеооптической  техники.

К второй группе способов совершения преступлений данной категории относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся установка специальных устройств (скиммеров, сенсоров и т.п.) на банковские терминалы.

 К третьей группе  относится несанкционированным доступ к персональным данным путем создания вредоносных программ или сайтов – «двойников».  Данный способ характеризуется созданием мошенниками сайта, который будет пользоваться доверием у пользователя, например — сайт, похожий на сайт банка пользователя, через который и происходит похищение реквизитов платежных карт. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

Вредоносная программа (на жаргоне  антивирусных служб «зловред», англ. malware, malicious software — «злонамеренное программное  обеспечение) — любое программное  обеспечение, предназначенное для  получения несанкционированного доступа  к вычислительным ресурсам самой  ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения  ущерба) владельцу информации, и/или  владельцу ЭВМ, и/или владельцу  сети ЭВМ, путем копирования, искажения, удаления или подмены информации.21

Вредоносных программ множество, но не все используются для доступа  к компьютерной информации или персональным данным.22  Классификация вредоносных программ:

    1. По вредоносной нагрузке 
  1. Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения.
  • Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
  • Саботирование промышленных процессов, управляемых компьютером (этом известен червь Stuxnet).
  1. Инсталляция другого вредоносного ПО.
  • Загрузка из сети (downloader).
  • Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий