Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа
Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.
Копирование (тиражирование)
программ с преодолением программных
средств защиты. Этот способ предусматривает
незаконное создание копии ключевой
дискеты, модификацию кода системы
защиты, моделирование обращения
к ключевой дискете, снятие системы
защиты из памяти ЭВМ и т. п. Не секрет,
что подавляющая часть
Можно привести в
качестве примера и широко
известную отечественную
Анализ данных о лицах, совершающих преступления с использованием компьютерных технологий, имеет не менее важное значение как и установление способа совершения преступления.
Обобщенный портрет лица, посягающего на компьютерную информацию, по данным Экспертно-криминалистического центра МВД, которым был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний25, таков:
Профессиональные
компьютерные взломщики обычно
работают только после
Выделение типовых моделей
разных категорий преступников, знание
основных черт этих людей позволяет
оптимизировать процесс выявления
круга лиц, среди которых целесообразно
вести поиск преступника и
точнее определить способы установления
и изобличения конкретного
Напомним, что уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вменяемые лица, достигшие 16 лет.
Последним элементом криминалистической характеристики преступлений, совершаемых с использованием компьютерных технологий, являются следы, совершенного преступления.
Следы совершения преступления
в сфере компьютерной информации
в силу специфики рассматриваемого
вида преступлений редко остаются в
виде изменений внешней среды. Они
в основном не рассматриваются современной
трасологией, поскольку в большинстве
случаев носят информационный характер,
т.е. представляют собой те или иные
изменения в компьютерной информации,
имеющие форму ее уничтожения, модификации,
копирования, блокирования. Как справедливо
отмечает А.В. Касаткин, «при современном
развитии вычислительной техники и
информационных технологий «компьютерные
следы» преступной деятельности имеют
широкое распространение. Это должно
учитываться следователями и
оперативными работниками в их деятельности
по собиранию доказательств наряду
с поиском уже ставших
На основании изложенного представляется целесообразным следы неправомерного доступа к компьютерной информации разделить на два типа: традиционные следы (следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные - информационные следы.
К первому типу относятся
материальные следы. Ими могут являться
какие-либо рукописные записи, распечатки
и т.п., свидетельствующие о
Информационные следы
образуются в результате воздействия
(уничтожения, модификации, копирования,
блокирования) на компьютерную информацию
путем доступа к ней и
Информационные следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например через Интернет. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую эта система запрашивает у лица, пытающегося соединиться с другим компьютером. Она определяет электронный адрес, используемое программное обеспечение и его версию.27
Механизм следообразования характеризуется тем, что косвенные признаки постороннего вторжения в ЭВМ, вызывающие подозрения и находящие отражение в показаниях очевидцев:
Информация о работе Расследование преступлений, совершаемых с использованием кмпьютерных технологий