Расследование преступлений, совершаемых с использованием кмпьютерных технологий
Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа
Описание работы
Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Содержание работы
Введение. 1 глава. Компьютерные технологии как способ совершения преступления. 2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий. §1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств. §2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики. 3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования. §1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий. § 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий. Заключение.
Причинениевредаздоровью человека. Например: Показна экране компьютера изображений, опасныхдляслабонервных людей. Например, если человекстрадает от светочувствительнойэпилепсии, мерцание светаибольшойконтрастмогутвызывать припадки.
"Троянскийконь" - этопрограмма,которая,маскируясьподполезнуюпрограмму,выполняетдополнительныефункции,очемпользовательинедогадывается (например, собираетинформациюобименахипаролях,записываяихвспециальныйфайл, доступныйлишьсоздателюданноговируса), либоразрушаетфайловуюсистему.Троянская программане имеетсобственного механизмаразмножения.
Компьютерныйвирусразмножается впределах компьютера ичерезсменныедиски. Размножениечерезсеть возможно, если пользователь самвыложитзаражённый файл всеть. Вирусы, всвою очередь, делятсяпо типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способуприкрепления кфайлам (паразитирующие, «спутники» иперезаписывающие) ит. д.
Сетевой червьспособен самостоятельно размножаться по сети. Делятсяна IRC-, почтовые, размножающиеся спомощьюэксплойтов ит. д. Онивычисляют адреса сетевыхкомпьютерови«записываютсяпо ним», поддерживаямеждусобойсвязь. Вслучае прекращениясуществования«червя»на каком-либо ПК оставшиеся отыскивают свободныйкомпьютеривнедряют внего такуюже программу. Делятсяна IRC-, почтовые, размножающиеся спомощьюэксплойтов ит. д.
К четвертой группе способов
совершения компьютерных преступлений
относятся действия преступников, связанные
с использованием методов манипуляции
данными и управляющими командами
средств компьютерной техники. Эти
методы наиболее часто используются
преступниками для совершения различного
рода противоправных деяний и достаточно
хорошо известны сотрудникам подразделений
правоохранительных органов, специализирующихся
по борьбе с экономическими преступлениями.
Наиболее широко используются
следующие способы совершения компьютерных
преступлений, относящихся к этой
группе.
Подмена данных - наиболее простой
и поэтому очень часто применяемый
способ совершения преступления. Действия
преступников в этом случае направлены
на изменение или введение новых
данных, которые осуществляются, как
правило, при вводе-выводе информации.
"Троянский конь". Данный
способ заключается в тайном
введении в чужое программное
обеспечение специально созданных
программ, которые, попадая в информационно-вычислительные
системы, начинают выполнять новые,
не планировавшиеся законным
владельцем программы, с одновременным
сохранением прежней ее работоспособности.
В соответствии со ст. 273 Уголовного
кодекса Российской Федерации
под такой программой понимается
"программа для ЭВМ, приводящая
к несанкционированному уничтожению,
блокированию, модификации либо
копированию информации, нарушению
работы ЭВМ, системы ЭВМ или
их сети". По существу, "троянский
конь" - это модернизация уже
рассмотренного нами способа
"люк" с той лишь разницей,
что он "открывается" не при
помощи непосредственных действий
самого преступника ("вручную"),
а автоматически - с использованием
специально подготовленной для этих целей
программы без дальнейшего непосредственного
участия самого преступника. С помощью
данного способа преступники обычно отчисляют
на заранее открытый счет определенную
сумму с каждой операции. Возможен здесь
и вариант увеличения преступниками избыточных
сумм на счетах при автоматическом пересчете
рублевых остатков, связанных с переходом
к коммерческому курсу соответствующей
валюты.