+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ

  • Автор:

    Менжега, Михаил Михайлович

  • Шифр специальности:

    12.00.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2005

  • Место защиты:

    Саратов

  • Количество страниц:

    238 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ГЛАВА 1. ОСОБЕННОСТИ ПОНЯТИЯ И СОДЕРЖАНИЯ
КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ
ПРОГРАММ ДЛЯ ЭВМ
1 Л. Понятие криминалистической характеристики создания, использования и распространения вредоносных программ для ЭВМ
1.2. Предмет посягательства
1.3. Обстановка совершения преступлений
1.4. Личность преступника
1.5. Личность потерпевшего
1.6. Особенности мотивов и целей преступления
1.7. Способ совершения преступления
1.8. Типичные следы преступления и вероятные места их нахождения
ГЛАВА 2. ПРОВЕРОЧНЫЕ ДЕЙСТВИЯ В СТАДИИ ВОЗБУЖДЕНИЯ УГОЛОВНОГО ДЕЛА И ОРГАНИЗАЦИЯ НАЧАЛЬНОГО ЭТАПА
* РАССЛЕДОВАНИЯ
2.1. Производство проверочных действий в стадии возбуждения уголовного дела
2.2. Планирование расследования в типичных следственных ситуациях
2.3. Взаимодействие участников раскрытия и расследования преступлений

ГЛАВА 3. ОСОБЕННОСТИ ПРОИЗВОДСТВА ОТДЕЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ
ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ
ЗЛ. Особенности производства осмотра
3.2. Особенности производства обыска и выемки
3.3. Особенности допроса
3.4. Особенности назначения компьютерно-технических экспертиз
3.5. Типичные ошибки, совершаемые следователями при производстве неотложных следственных действий
ЗАКЛЮЧЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
БИБЛИОГРАФИЯ

Актуальность темы исследования. В последние годы очевиден резкий рост преступлений в сфере компьютерной информации во всех странах мира. Аналогичная тенденция наблюдается и в России. Принимая во внимание факт компьютеризации всей человеческой деятельности, включая такие отрасли, как транспорт, оборона и т.д., борьба с компьютерной преступностью становится одной из наиболее важных международных проблем.
С развитием компьютерных технологий появились новые виды преступлений, объектом преступного посягательства которых являются компьютерная информация и права на нее, безопасность пользования средствами вычислительной техники. Возникла острая необходимость правовой защиты компьютерной информации от преступного воздействия, что послужило поводом для разработки новых средств по повышению эффективности деятельности правоохранительных органов по выявлению, расследованию и предупреждению преступлений, совершаемых в сфере компьютерной информации.
Антивирусная компания БорЬоз
По данным компании ГСБА ЬаЬв
Количество преступлений, предусмотренных главой 28 Уголовного кодекса Российской Федерации (далее - УК РФ) (преступления в сфере компьютерной информации), продолжает возрастать пропорционально

Общественные организации и государственные учреждения подвергаются атакам вредоносных программ с той же целью.
Р., работая инженером-программистом в УИВТ ОАО НТМК, в целях совершения хищения денег в период октября-ноября 1998 г. создал компьютерные программы «касіг.р^», «касІгІ.р㧻, заведомо приводящие к модификации и уничтожению компьютерной информации. 2 ноября 1998 г. Р., незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности, без поручения руководства и не имея на то законного права, в целях подготовки хищения денег, используя созданную им программу кас!г.рг§, (то есть выполнив ее), совершил неправомерный доступ к охраняемой законом компьютерной информации и модифицировал файл г02Й 104.представляющий собой электронную версию ведомости на выдачу зарплаты сотрудникам НТМК, передаваемую с НТМК в «Тагилбанк»1.
Атаки на Интернет-провайдеров осуществляются с целью кражи компьютерного времени в сети Интернет. Конечно, взломать (внедрить вирус) даже наименее защищенного провайдера гораздо сложнее, чем подавляющее большинство физических или юридических лиц, однако при успехе злоумышленник сможет завладеть списком логинов2 и паролей всех клиентов данной кампании. Так, например, Л. используя вредоносную программу, смог завладеть списками клиентов ОТК «Оферта» с указанными в них «логами» и паролями. Используя полученные данные, он осуществлял несанкционированный доступ к компьютерной информации за счет клиентов
2 Логин (от англ. — «login») — имя пользователя идентифицирующее его в сети.

Рекомендуемые диссертации данного раздела

Время генерации: 0.132, запросов: 962