+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Судебная программно-компьютерная экспертиза по уголовным делам

  • Автор:

    Семикаленова, Анастасия Игоревна

  • Шифр специальности:

    12.00.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2005

  • Место защиты:

    Москва

  • Количество страниц:

    228 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Глава 1: Теоретические и процессуальные аспекты судебной программнокомпьютерной экспертизы
§ 1.1. Способы совершения и сокрытия преступлений, сопряженных с
использованием программно-компьютерных средств
§ 1.2. Предмет, объекты и задачи судебной программно-компьютерной
экспертизы
§ 1.3. Процессуальные и тактические особенности производства следственных действий, связанных с собиранием криминалистически
значимой информации о программных продуктах
Глава 2. Производство судебной программно-компьютерной экспертизы,
оценка и использование ее результатов
§ 2.1. Особенности назначения судебной программно-компьютерной
экспертизы
§ 2.2. Основы методики производства судебной программнокомпьютерной экспертизы
§ 2.3. Оценка и использование результатов экспертизы судебной
программно-компьютерных средств
Заключение
Литература
Приложение
Приложение 2.„

Актуальность темы исследования
Массовая компьютеризация, начавшаяся в России в конце 80-х - первой половине 90-х годов, привела к развитию рынков компьютеров и программного обеспечения, повышению профессиональной подготовки пользователей, увеличению потребностей организаций в совершенствовании технологий обработки данных, значительно расширила сферу применения ЭВМ. Благодаря ей стало возможным связать в огромную информационную систему практически весь мир, скорость и полнота движения информации по которой значительно превышает аналогичные параметры движения информации по телефонным и телеграфным сетям. Также стало возможным более точное осуществление сложнейших расчет«» и выкладок за короткие промежутки времени, хранение больших упорядоченных массивов информации, передача видео- и аудиоинформации, документов практически в масштабе реального времени. Развитие программных и аппаратных средств привело к тому, что интерфейс человек - компьютер - человек стал чрезвычайно простым в освоении. С современным компьютером сегодня справится даже ребенок. Но этот факт никах не умаляет возможностей, которые можно реализовать при помощи компьютера, тем более, если он подключен к какой-либо глобальной, региональной или локальной сети.
Как любой инструмент, компьютер можно использовать как для благих дел, так н во вред. Преступное сообщество просто не могло пропустить такой уникальный инструмент как компьютер и не пропустило. Результатом этого стало появление нового вида преступности, который в Уголовном кодексе Российской Федерации получил название «Преступления в сфере компьютерной информации». Именно им посвящена
Глава VК РФ. Надо отметить, что не только в преступлениях, означенных в этой главе, используются средства вычислительной техники, но и в целом рдде преступлений, относящихся к другим главам уголовного кодекса (мошенничество, кража, хулиганство и
т.д.). Количество таких преступлений возрастает пропорционально распространению компьютерных систем в самые разнообразные сферы жизнедеятельности общества. Только в 2000 г. было зарегистрировано 800 преступлений в сфере неправомерного доступа к компьютерной информации1.
Однако данная статистика далеко не полно отражает современные масштабы компьютерной преступности, прежде всего из-за ее высокой латентности. Проведенный опрос более 100 российских компаний, работающих в сферах высоких технологий, телекоммуникаций и бизнеса, показал, что 65% опрошенных сообщили о нарушениях компьютерной безопасности в течение 2001 г. Причем половина случаев связана с попытками несанкционированного доступа в систему извне и изнутри компании, 26% опрошенных столкнулись с отказом в работе важнейших корпоративных систем. Опрос 459 директоров фирм по информационным технологиям и руководителей компаний в 17 странах в 2002 г. показал, что 40% организаций вообще не расследуют случаи несанкционированного доступа в информационные сети (ИС), и такое же число организаций в состоянии обнаружить только атаку на ИС2.
Сбор доказательств по «компьютерным» преступлениям, а также их квалификация, не возможна без исследования программного обеспечения. Результатом таких исследований должно стать обследование программного комплекса на предмет возможности совершения с его помощью или в отношении его преступных деяний или обнаружения на нем следов преступления. Подобные исследования в уголовно-процессуальном законодательстве получили название экспертных исследований.
'Андреев Б.В., Пак ПЛ. и др. Расследование преступлений в сфере компьютерной информации. - М., 2001.
2 Мур М. Исследования а области инфорашакитойТжэоаащостя в России и СІУ // Научно-практическая конференция «Безопасность телекоммуникационных а информационных технологий для взаимодействия граждан, бизнеса и органов государственной власти». - М., 2002.

находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы.
Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в ОП небольшие резидентные программы, которые не распространяют вирус. Такие вирусы также считаются нерезидентными.
Резидентными можно считать макровирусы, поскольку они также присутствуют в памяти компьютера в течение всего времени работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора.
В многозадачных операционных системах (системах поддерживающих две и более одновременно работающие программы) время "жизни" резидентного ГЮБ-вируса также может быть ограничено моментом закрытия зараженного ГЮБ-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов системы.
Вирусы со "стеле "-алгоритмами полностью или частично скрываются в системе от антивирусов, перехватывая запросы системы на чтение-запись зараженных объектов.
Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру обнаружения вируса. Полиморфичные вирусы (роїупюгрЬіс) достаточно трудно поддаются обнаружению; они не содержат ни одного постоянного участка кода. В большинстве случаев два образца одного и того же поли-морфичного вируса не будут иметь ни одного совпадения. Эго достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Рекомендуемые диссертации данного раздела

Время генерации: 0.281, запросов: 962