Расследование преступлений, совершаемых с использованием кмпьютерных технологий
Автор работы: Пользователь скрыл имя, 08 Апреля 2012 в 17:25, курсовая работа
Описание работы
Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Содержание работы
Введение.
1 глава. Компьютерные технологии как способ совершения преступления.
2 глава. Криминалистическая характеристика преступлений, совершаемых с использованием компьютерных технологий.
§1. Криминалистическая характеристика и способы выявления преступлений, совершаемых с использованием компьютерных технологий, получение и фиксация доказательств.
§2. Корреляционная связь между способом совершения преступления, совершаемого с использованием компьютерных технологий, и элементами криминалистической характеристики.
3 глава. Особенности возбуждения уголовных дел при расследовании преступлений, совершаемых с использованием компьютерных технологий. Первоначальный и последующий этап расследования.
§1. Особенности первоначального этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
§ 2. Особенности последующего этапа расследования преступлений, совершаемых с использованием компьютерных технологий.
Заключение.
Файлы: 1 файл
дипломная работа.docx
— 893.71 Кб (Скачать файл)Копирование (тиражирование)
программ с преодолением программных
средств защиты. Этот способ предусматривает
незаконное создание копии ключевой
дискеты, модификацию кода системы
защиты, моделирование обращения
к ключевой дискете, снятие системы
защиты из памяти ЭВМ и т. п. Не секрет,
что подавляющая часть
Можно привести в
качестве примера и широко
известную отечественную
Анализ данных о лицах, совершающих преступления с использованием компьютерных технологий, имеет не менее важное значение как и установление способа совершения преступления.
Обобщенный портрет лица, посягающего на компьютерную информацию, по данным Экспертно-криминалистического центра МВД, которым был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний25, таков:
- это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо почти не обладающий таким опытом;
- в прошлом к уголовной ответственности не привлекался;
- является яркой, мыслящей личностью, способной принимать ответственные решения;
- хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей;
- любит уединенную работу;
- приходит на службу первым и уходит последним;
- часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.
Профессиональные
компьютерные взломщики обычно
работают только после
Выделение типовых моделей
разных категорий преступников, знание
основных черт этих людей позволяет
оптимизировать процесс выявления
круга лиц, среди которых целесообразно
вести поиск преступника и
точнее определить способы установления
и изобличения конкретного
- лица, осуществляющие неправомерный доступ к компьютерной информации;
- лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;
- лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения;
- лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ;
- лица, создающие, использующие и распространяющие вредоносные программы.
Напомним, что уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вменяемые лица, достигшие 16 лет.
Последним элементом криминалистической характеристики преступлений, совершаемых с использованием компьютерных технологий, являются следы, совершенного преступления.
Следы совершения преступления
в сфере компьютерной информации
в силу специфики рассматриваемого
вида преступлений редко остаются в
виде изменений внешней среды. Они
в основном не рассматриваются современной
трасологией, поскольку в большинстве
случаев носят информационный характер,
т.е. представляют собой те или иные
изменения в компьютерной информации,
имеющие форму ее уничтожения, модификации,
копирования, блокирования. Как справедливо
отмечает А.В. Касаткин, «при современном
развитии вычислительной техники и
информационных технологий «компьютерные
следы» преступной деятельности имеют
широкое распространение. Это должно
учитываться следователями и
оперативными работниками в их деятельности
по собиранию доказательств наряду
с поиском уже ставших
На основании изложенного представляется целесообразным следы неправомерного доступа к компьютерной информации разделить на два типа: традиционные следы (следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные - информационные следы.
К первому типу относятся
материальные следы. Ими могут являться
какие-либо рукописные записи, распечатки
и т.п., свидетельствующие о
Информационные следы
образуются в результате воздействия
(уничтожения, модификации, копирования,
блокирования) на компьютерную информацию
путем доступа к ней и
Информационные следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например через Интернет. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую эта система запрашивает у лица, пытающегося соединиться с другим компьютером. Она определяет электронный адрес, используемое программное обеспечение и его версию.27
Механизм следообразования характеризуется тем, что косвенные признаки постороннего вторжения в ЭВМ, вызывающие подозрения и находящие отражение в показаниях очевидцев:
- изменение заданной при предыдущем сеансе работы с ЭВМ структуры файлов системы;
- изменение в заданной ранее конфигурации компьютера (изменение картинки на компьютере, изменение взаимодействия с периферийными устройствами, наличие необычных деталей на ЭВМ (банкоматах));
- необычные проявления при работе с ЭВМ: замедленная загрузка операционной системы; неадекватные команды ЭВМ на команды пользователя и т.п.
- появление на экране нестандартных символов.28