+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Особенности расследования неправомерного удаленного доступа к компьютерной информации

  • Автор:

    Поляков, Виталий Викторович

  • Шифр специальности:

    12.00.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2008

  • Место защиты:

    Барнаул

  • Количество страниц:

    247 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


СОДЕРЖАНИЕ
Введение
Глава 1. Криминалистическая характеристика преступлений, связанных с неправомерным удаленным доступом к компьютерной информации
1.1. Теоретические аспекты криминалистической характеристики неправомерного доступа к компьютерной информации, связанного
с использованием информационных сетей
1.2. Личность преступника, совершающего неправомерный удаленный доступ к компьютерной информации
1.3. Классификация типичных способов совершения неправомерного удаленного доступа к компьютерной информации
1.3.1. Характеристика типичных относительно простых способов совершения неправомерного удаленного доступа к компьютерной информации
1.3.2. Характеристика типичных высокотехнологичных способов совершения неправомерного удаленного доступа к компьютерной информации
Глава 2. Следовая картина преступлений, связанных с неправомерным удаленным доступом к компьютерной информации
2.1. Понятие и классификация следов неправомерного доступа к компьютерной информации, совершенного с помощью
удаленного соединения
2.2. Следы неправомерного удаленного доступа к
компьютерной информации
2.2.1. Следы типичных относительно простых способов совершения неправомерного удаленного доступа к
компьютерной информации
2.2.2. Следы типичных высокотехнологичных способов совершения неправомерного удаленного доступа к компьютерной информации
2.3. Способы сокрытия следов преступлений, связанных с
неправомерным удаленным доступом к компьютерной информации
Глава 3. Криминалистические особенности собирания доказательств и доказывание неправомерного удаленного доступа к компьютерной информации
3.1. Теоретические основы доказывания совершения неправомерного удаленного доступа к компьютерной информации
3.2. Следственные ситуации и их разрешение в ходе предварительного расследования преступлений по неправомерному удаленному доступу к компьютерной информации
3.3. Судебные ситуации и их разрешение в ходе судебного следствия по неправомерному удаленному доступу к
компьютерной информации
Глава 4. Криминалистическое предупреждение преступлений, связанных с неправомерным удаленным доступом к компьютерной информации
4.1. Содержание и структура криминалистического предупреждения преступлений, связанных с неправомерным
удаленным доступом к компьютерной информации
4.2. Меры обеспечения криминалистического предупреждения неправомерного удаленного доступа к компьютерной информации
4.3. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации
Заключение
Список использованной литературы
Приложение

ВВЕДЕНИЕ
Актуальность исследования.
С конца 90-х годов в России происходит стремительное развитие и распространение информационных технологий. Радикальные изменения в информационных отношениях общества связаны прежде всего с применением глобальных компьютерных сетей, в первую очередь, информационной сети Интернет. Если ранее компьютерные центры учреждений и предприятий, компьютеры отдельных граждан были изолированы, то сейчас практически все они в большей или меньшей степени соединены глобальными сетями. Особенностью сети Интернет является то, что она создавалась как принципиально открытая система, обеспечивающая свободный и анонимный доступ к информационным ресурсам1. В силу этого сеть Интернет предоставляет весьма большие возможности для правонарушений, связанных с неправомерным доступом к компьютерной информации. Процесс информатизации общества сопровождается быстрым ростом компьютерной грамотности, особенно среди молодежи. Совершенно доступными стали средства компьютерной техники и практически любое программное обеспечение, в том числе вредоносное. Все эти обстоятельства привели к резкому обострению криминальной обстановки в информационной сфере общества.
Криминализация информационной сферы нашла свое отражение в появлении новых видов и форм высокотехнологичных преступлений, связанных с применением последних достижений науки и техники. Отличительной особенностью данного вида преступности является использование новейших информационных и телекоммуникационных технологий, изобретательное применение новых способов и приемов преступной деятельности, рост криминального профессионализма. Преступления в сфере компьютерной информации затрагивают самые различные области жизнедеятельности общества, именно поэтому законодатель
1 Lederman, Е. Law, Information and Information Technology / E. Lederman, R. Shapira. - Nietherland, 2001. - P. 32-76.

работы со средствами компьютерной техники, компьютерными программами и т.д. Такие данные могут дополнять и подкреплять имеющуюся доказательственную базу по уголовному делу и могут быть указаны в ходе судебного разбирательства при доказывании вины преступника.
Криминалистическая наука ищет ответ на вопрос о свойствах, характеристиках, признаках преступников для построения классификаций в прикладных целях, облегчения поиска и расследования преступлений. Классифицируя компьютерных преступников в зависимости от доминирования мотива преступления, условно можно выделить три основные категории. Первые - преследуют цель проникновения в систему (исследовательский интерес), вторые - нанесение ущерба и третьи - извлечение материальной выгоды44. Представляется более удачной классификация, которую предложил Д. Чепчугов. С точки зрения психологии преступников он выделяет среди них три группы: «cool hackers», «people with broken mentality» и «professional criminals» - «крутые хакеры», «люди с психическими проблемами» и «профессиональные преступники». В первую группу, являющуюся наиболее многочисленной, входят подростки, которые пытаются удовлетворить свое любопытство. Они крадут пароли для доступа в сеть Интернет, взламывают программы, меняют содержание сайтов. Основной целыо второй группы является совершенствование своих преступных навыков для самоутверждения в «виртуальном мире». Профессиональные преступники прекрасно осознают характер своих действий и реалистично оценивают все риски, в результате чего не боятся трудностей. Интересной представляется позиция Д. Чепчугова, полагающего, что уголовное наказание для первой группы преступников, в отличие от второй, является весьма не эффективным45. В отношении третьей группы преступников следует применять наиболее строгое наказание. Зарубежными авторами предлагается подразделение преступников на «своих»
44 Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. - М.: Мир, 1999. - С. 91.
45 Chcpchugov, D. Chief of “К” department is interviewed on cyber-crimes

Рекомендуемые диссертации данного раздела

Время генерации: 0.141, запросов: 962