+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ

  • Автор:

    Белевский, Роман Алекснадрович

  • Шифр специальности:

    12.00.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2006

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    176 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Глава I. Особенности расследования неправомерного доступа к компьютерной информации в сетях ЭВМ и его
• криминалистическая характеристика
§ 1. Специфика расследования преступлений применительно
к неправомерному доступу к компьютерной информации
§ 2. Понятие и содержание компьютерной информации
§ 3. Уголовно-правовое понятие неправомерного доступа
к компьютерной информации в сетях ЭВМ
§ 4. Содержание и основные элементы криминалистической
характеристики неправомерного доступа к компьютерной
информации в сетях ЭВМ
Глава II. Типичные следственные ситуации и программы
расследования преступлений, связанных с неправомерным
доступом к компьютерной информации в сетях ЭВМ
§ 1. Ситуации, возникающие на стадии проверки информации
# о преступлении
§ 2. Типичные следственные ситуации и программы
первоначального этапа расследования
§ 3. Типичные следственные ситуации и программы этапа
дальнейшего расследования
Глава III. Тактика отдельных следственных действий и розыскных мероприятий при расследовании неправомерного доступа
* к компьютерной информации в сетях ЭВМ
§ 1. Тактика осмотра мест происшествия и обыска
§ 2. Тактика допроса потерпевших, свидетелей и обвиняемых
§ 3. Особенности следственного эксперимента
§ 4. Использование специальных познаний и проведение
судебных экспертиз
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Актуальность темы исследования.
Информатизация всех сфер общества и государства, основанная на бурном развитии информационных систем и технологий, сопровождается существенным ростом преступных посягательств на информацию. Так, за последнее время, по сведениям Главного информационного центра МВД, в России распространение получил такой вид преступлений, как неправомерный доступ к компьютерной информации, предусмотренный ст. 272 УК РФ. По данным ГИЦ МВД России, в 2004 году таких преступлений было совершено 8002, что на 26,5% больше по сравнению с 2003 годом (6324). Но и эти весьма тревожные цифры официальной статистики не отражают реального состояния, поскольку этот вид преступления характеризуется высоким уровнем латентности и низкой раскрываемостью.
Кроме того, преступления, совершенные с использованием компьютерной техники, в связи с отсутствием достаточной судебной практики и сложности уголовно-правовой оценки, представляют собой трудноразрешимые задачи для российских правоохранительных органов, ввиду неоднозначного определения таковых преступлений в нормативных правовых актах. Это, в свою очередь, предполагает уточнение понятия и содержания преступлений в сфере компьютерной информации, под которыми, по нашему мнению, понимаются общественно опасные деяния, направленные на нарушение целостности и конфиденциальности компьютерной информации, содержащейся в компьютерной системе, совершенные с использованием средств электронно-вычислительной техники.
В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений.
Необходимо отметить, что сложность расследования преступлений в сфере компьютерной информации обусловлена целым рядом причин, среди которых можно выделить следующие:
быстрое старение компьютерных знаний и навыков (новые образцы компьютерной техники и программного обеспечения появляются настолько быстро, а число фирм производителей столь велико, что даже специалисту трудно уследить за нововведениями);
информационные процессы протекают с очень высокими скоростями, что отрицательно сказывается на сборе доказательств;
преступления в сфере компьютерной информации обычно совершаются специалистами в этой области знаний и, в случае их противодействия, расследование существенно затрудняется;
отсутствие следственной и судебной практики по делам этой категории; несовершенство законодательной базы, регулирующей отношения в сфере информации и др.
За последний период принято большое количество нормативных правовых актов по вопросам защиты информации. Из них лишь немногие относятся к рассматриваемой сфере и касаются только общих положений (например, Закон РФ «О безопасности», «Об информации, информатизации и защите информации»). Само определение понятий «компьютерная информация», «неправомерный доступ» имеют широкое толкование и неоднозначны по своему содержанию.
Для решения этих проблем необходимо принятие эффективных мер, связанных с уточнением содержания основных понятий рассматриваемой области, а также разработка частной методики расследования неправомерного доступа к компьютерной информации.
Изложенные положения подтверждают актуальность проводимого исследования.
Степень разработанности темы исследования.
Методика расследования преступлений в целом рассматривалась в работах Т.В. Аверьяновой, P.C. Белкина, B.C. Бурдановой, И.А. Возгрина, А.Ф. Волынского, М.Б. Вандера, И.М. Гостеева, В.Ф. Ермоловича, Ю.Г. Корухова,
и обусловлено тем, что система команд ЭВМ, направленных на создание и модификацию файлов, является следствием воздействия как пользователя, так и технологических процессов, вызванных аппаратным или программным обеспечением ЭВМ без участия человека. Таким образом, понятие виртуального объекта наиболее полно соответствует термину следообразующего объекта.
Следы отображения компьютерных преступлений классифицируются по ряду признаков.
Под структурными файловыми следами понимают изменение содержимого файла, делающего файл отличным от оригинального.
Внешние файловые следы относятся к изменению атрибутов файла, его размера, типа, имени, расширения, времени создания и (или) модификации.
Стабильные во времени файловые следы-отображения могут существовать на носителях информации столь долго, сколько определено работой прикладного программного обеспечения, необходимым элементом которого является данный файл.
Временные файловые следы возникают в случае ненормального (аварийного) завершения работы какой-либо прикладной программы либо внезапного прекращения какого-либо несанкционированного технологического процесса.
Локальные файловые следы образуются на рабочих местах пользователей в результате работы клиентской части сетевой операционной системы и (или) прикладного программного обеспечения.
Сетевые файловые следы порождены работой сетевой операционной системы либо сетевого прикладного программного обеспечения и образуются на сетевых узлах или устройствах.
Следы-отображения внешнего физического воздействия преступников на компьютерные системы, периферийные устройства и сети не являются файловыми, например следы рук, ног, орудий взлома и т. д.1.
1 Андреев И.С., Грамович Г.И., Порубов Н.И. Криминалистика: Учебн. пособие / Под ред. Н.И. Порубова. -Минск: Вышэйш. шк., 1997. С. 46-55.

Рекомендуемые диссертации данного раздела

Время генерации: 0.174, запросов: 962