Расследование преступлений, совершаемых с использованием кмпьютерных технологий

Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа

Описание работы

Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

Содержание работы

Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.

Файлы: 1 файл

дипломная работа.docx

— 893.71 Кб (Скачать файл)
  1. Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.
  • Похищение данных, представляющих ценность или тайну.
  • Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG продать.
  • Кража аккаунтов платёжных систем.
  • Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств. В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
  • Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.
  • Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware).
  1. Прочая незаконная деятельность:
  • Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).
  • Организация на компьютере открытых релеев и общедоступных прокси-серверов.
  • Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.
  • Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.
  • Накрутка электронных голосований, щелчков по рекламным баннерам.
  • Генерация монет платёжной системы Bitcoin.
  • Причинение вреда здоровью человека. Например: Показ на экране компьютера изображений, опасных для слабонервных людей. Например, если человек страдает от светочувствительной эпилепсии, мерцание света и большой контраст могут вызывать припадки.
    1. По методу размножения
  1. Эксплойт теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
  2. Логическая бомба - это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм. Например, такая вирусная программа начинает работать после некоторого числа запусков прикладной программы, комплекса, при наличии или отсутствии определенного файла или записи файла и т.д.
  3. "Троянский конь" - это программа, которая, маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса), либо разрушает файловую систему. Троянская программа не имеет собственного механизма размножения.
  4. Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
  5. Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д. Они вычисляют адреса сетевых компьютеров и «записываются по ним», поддерживая между собой связь. В случае прекращения существования «червя» на каком-либо ПК оставшиеся отыскивают свободный компьютер и внедряют в него такую же программу. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные  с использованием методов манипуляции  данными и управляющими командами  средств компьютерной техники. Эти  методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений  правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями.

Наиболее широко используются следующие способы совершения компьютерных преступлений, относящихся к этой группе.

Подмена данных - наиболее простой  и поэтому очень часто применяемый  способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых  данных, которые осуществляются, как  правило, при вводе-выводе информации.

"Троянский конь". Данный  способ заключается в тайном  введении в чужое программное  обеспечение специально созданных  программ, которые, попадая в информационно-вычислительные  системы, начинают выполнять новые,  не планировавшиеся законным  владельцем программы, с одновременным  сохранением прежней ее работоспособности.  В соответствии со ст. 273 Уголовного  кодекса Российской Федерации  под такой программой понимается "программа для ЭВМ, приводящая  к несанкционированному уничтожению,  блокированию, модификации либо  копированию информации, нарушению  работы ЭВМ, системы ЭВМ или  их сети". По существу, "троянский  конь" - это модернизация уже  рассмотренного нами способа  "люк" с той лишь разницей, что он "открывается" не при  помощи непосредственных действий  самого преступника ("вручную"), а автоматически - с использованием  специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника. С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.

Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий