+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Расследование и предупреждение неправомерного доступа к компьютерной информации

  • Автор:

    Егорышев, Александр Сергеевич

  • Шифр специальности:

    12.00.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Уфа

  • Количество страниц:

    230 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ПЛАН
Глава 1. Криминалистический анализ неправомерного доступа к компьютерной информации
§ 1.1. Предмет преступного посягательства
§ 1.2. Особенности обстановки совершения неправомерного
доступа к компьютерной информации
§ 1.3. Характеристика механизма неправомерного доступа к
компьютерной информации
§ 1.4. Характеристика лиц, совершающих неправомерный
доступ к компьютерной информации
Глава 2. Расследование неправомерного доступа к компьютерной информации
§ 2.1. Организация расследования неправомерного доступа
к компьютерной информации
§ 2.2. Особенности тактики отдельных следственных действий
Глава 3. Криминалистические основы предупреждения неправомерного доступа к компьютерной информации
§ 3.1. Обстоятельства, способствующие неправомерному
доступу к компьютерной информации
§ 3.2. Обстоятельства, затрудняющие выявление фактов совершения неправомерного доступа к компьютерной
информации
§ 3.3. Криминалистические аспекты мер организационного характера по предупреждению неправомерного доступа к компьютерной информации

Заключение
Список использованных источников
Приложения
1. Анкета по результатам обобщения уголовных дел
2. Криминалистический анализ неправомерного доступа к компьютерной информации (схема)
3. Наиболее распространенные средства хранения компьютерной информации
4. Динамика неправомерного доступа к компьютерной информации

Актуальность исследования. Бурное развитие научно-технического прогресса в последней четверти XX века сопровождалось резким увеличением объема используемой в обществе информации. Огромный информационный поток актуализировал проблему эффективной передачи и надежного хранения баз данных различных отраслей человеческого знания. Решению этой проблемы способствовали новые информационные технологии, основывающиеся на использовании средств компьютерной техники.
Информация, являющаяся основным богатством общества, закономерно выступает объектом различного рода преступных посягательств. В их числе особая роль принадлежит преступлениям в сфере компьютерной информации, которые российским законодателем подразделяются на три вида: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ). Наибольшую общественную опасность из них представляют посягательства, связанные с неправомерным доступом к компьютерной информации. Так, по данным Главного информационного центра МВД РФ в 2003 году было зарегистрировано 7053 подобных преступлений, что, например, в десять раз превысило число дел, возбужденных по признакам состава преступления, предусмотренного ст. 273 УК РФ. В целом среднегодовой прирост преступлений, связанных с неправомерным доступом к компьютерной информации, только по официальным данным, с 1997 по 2003 год составил 376%. Более того, рассматриваемое деяние имеет очень высокую латентность, которая по различным оценкам составляет 85-90%.' Зачастую факты обнаружения незаконного доступа к
1 Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. - М.: Право и закон, 1996. - С. 44; Федоров В.И. Борьба с транснациональной организованной преступностью в сфере «высоких технологий» // Прокурорская и следственная практика, 1999. № 3. - С. 31.

(удаление информации или изменение ее параметров, повлекшее за собой невозможность использования данной информации, вне зависимости от возможности ее восстановления68).
Действия преступников не всегда направлены на достижение преступного результата в виде блокирования, модификации, копирования компьютерной информации, либо нарушения работы ЭВМ, системы ЭВМ или их сети, однако эти последствия неизбежно наступают из-за следующих особенностей функционирования средств компьютерной техники:
а) блокирование компьютерной информации происходит вследствие того, что некоторые Интернет провайдеры и все компании мобильной связи не допускают более одного подключения к их автоматизированным компьютерным системам по одинаковым аутентификационным данным. Так, подключение преступников к такой системе с использованием логина и пароля законного пользователя не позволяет последнему работать с системой до завершения незаконного сеанса связи. При этом, периодический отказ законному пользователю в подключении может являться одним из признаков совершающегося преступления;
б) автоматическая модификация компьютерной информации имела место всякий раз при совершении изучаемого преступления с подключением к линии связи законного пользователя либо при использовании его аутентификационных данных. В этих случаях во время незаконного сеанса связи изменялась статистика работы законного пользователя, что выражалось в увеличении размеров оплаты «используемых им» информационных услуг (Интернет, сотовая связь и т.п.);
в) при незаконной работе в глобальной сети Интернет использующиеся программы-обозреватели копировали (сохраняли) на жестком диске компьютера злоумышленника основные элементы просмотренных (посещенных) им Интернет страниц (саму страницу в формате НТМЬ, располо68 Комментарий к Уголовному кодексу РФ: Научно-практический комментарий / Отв. ред. В.М. Лебедев. - М.: Юрайт-М, 2001. - С. 560.

Рекомендуемые диссертации данного раздела

Время генерации: 0.271, запросов: 962