+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты

  • Автор:

    Васильев, Андрей Анатольевич

  • Шифр специальности:

    12.00.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2003

  • Место защиты:

    Москва

  • Количество страниц:

    246 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ОГЛАВЛЕНИЕ
Введение
Г л а в а 1. Судебная аппаратно-компьютерная экспертиза и ее ,
использование в раскрытии и расследовании преступлений
§ 1. Родовая криминалистическая характеристика преступлений, совершаемых с применением средств вычислительной техники и радиоэлектронных устройств
§ 2. Предмет, объекты и задачи судебной аппаратнокомпьютерной экспертизы
§ 3. Использование специальных знаний при раскрытии и
расследовании преступлений, сопряженных с применением технических (аппаратных) средств компьютерных
систем
§ 4. Особенности тактики следственных действий, сопряженных с собиранием криминалистически значимой информации с технических (аппаратных) средств компьютерных систем
Г л а в а 2. Предварительное и экспертное исследование
технических (аппаратных) средств компьютерных и радиоэлектронных систем
§ 1. Особенности назначения судебной аппаратнокомпьютерной экспертизы. Подготовка материалов на
экспертизу
§ 2. Производство судебных экспертиз и предварительных исследований технических (аппаратных) средств компьютерной системы
§ 3. Оценка заключения судебной аппаратно-компьютерной
экспертизы следователем и судом
Заключение
Литература
Приложения

ВВЕДЕНИЕ
Актуальность темы исследования. Современная глобализация экономических процессов происходит в неразрывной связи с развитием компь-ютерно-информационных технологий. Одновременно с этим расширяются и углубляются криминальные процессы с использованием достижений информатизации современного общества.
Преступления, совершаемые с применением средств вычислительной техники (ВТ) и радиоэлектронных устройств (РЭУ), имеют свои особенности, определяемые, прежде всего, наличием «виртуальной составляющей» в их механизме. Количество таких преступлений возрастает пропорционально распространению компьютерных и радиоэлектронных систем в самые разнообразные сферы жизнедеятельности общества. Так, только в 2000 г. было зарегистрировано 800 преступлений в сфере неправомерного доступа к компьютерной информации1.
Однако данная статистика далеко не отражает современных масштабов компьютерной преступности, прежде всего в следствие ее высокой латентности. Так, проведенный опрос более ста Российских компаний, работающих в сферах высоких технологий, телекоммуникаций и бизнеса, показал, что 65% опрошенных сообщили о нарушениях компьютерной безопасности в течении последнего 2001 г. Причем, половина случаев связана с попытками несанкционированного доступа в систему извне и изнутри компании, 26% опрошенных столкнулись с отказом в работе важнейших корпоративных систем. Опрос 459 директоров фирм по информационным технологиям и руководителей компаний в 17 странах в 2002 г. показал, что 40% организаций вообще не расследуют случаи несанкционированного доступа в информационные се-
1 Андреев Б.В., Пак П.Н. и др. Расследование преступлений в сфере компьютерной информации - М., 2001. С.4.

ти (ИС), и такое же число организаций в состоянии обнаружить только атаку на ИС1. Наряду с этими фактами, обыденностью стало и использование преступниками компьютерных систем и отдельных радиоэлектронных устройств в качестве «записных книжек» криминальной информации, средств ее анализа и систематизации в преступлениях, которые нельзя отнести к «компьютерным», а также передачи этой информации на расстояние (например, сотовые телефоны в местах лишения свободы).
Оценка динамики роста преступлений в сфере высоких технологий за 2003-2004 гг., произведенная нами, показывает опережающие темпы роста преступлений данной группы над объективными процессами их раскрытия и расследования2. Так, математическая модель роста преступлений описывается полиномом пятой степени, тогда как процессы расследования этих преступлений и получения доказательственной базы по ним описываются полиномом второй степени. Это указывает на отставание становления механизма расследований по преступлениям данной группы в целом, что требует от правоохранительных и судебных органов скорейшей выработки и принятия адекватных мер.
Современное состояние вопроса характеризуется, с одной стороны, недостаточной научной разработанностью, а с другой - большой реальной значимостью для практики борьбы с преступностью. Это нашло свое отражение в диссертационных исследованиях A.B. Макиенко (1997), В.Ю Рогозина (1998), A.B. Касаткина (1998), В.В. Крылова (1999), Н.Г. Шурухнова (1999), Ю.В. Гаврилина (2000), В.А. Мещерякова (2001) и других ученых.
Проблемы использования специальных знаний при расследовании преступлений в сфере неправомерного доступа к компьютерной информации
1 Мур М. Исследования в области информационной безопасности в России и СНГ // Научно-практич. конференция «Безопасность телекоммуникационных и информационных технологий для взаимодействия граждан, бизнеса и органов государственной власти». - М., 2002.
2 См.стр. 136 диссертационного исследования: Динамика потребностей ОВД в производстве судебных компьютерно-технических экспертиз.

вая картина криминального события, определяемая механизмом совершения преступления, а именно: расположения места совершения преступных действий и местонахождение объекта преступного посягательства. Это предопределит и традиционные приемы по их исследованию.
Группа 1. Для данной группы преступных действий характерной особенностью является то обстоятельство, что место совершения непосредственно преступных действий, где материализуются их результаты, и место, где осуществляется концентрирование или сосредоточение преступниками криминалистически значимой информации, практически не совпадают и могут находиться на значительном удалении друг от друга.
Так, например, компьютерная база данных, содержащая информацию о преступной деятельности группы, и данные на объекты преступного посягательства будут храниться в Штабе.
Группа 2. Для данной группы преступных действий характерной особенностью является то обстоятельство, что в подавляющем большинстве случаев место совершения непосредственно преступных действий и место, где наблюдаются и материализуются их результаты, находятся рядом или совпадают.
Примером подобных ситуаций могут служить преступления, когда преступником осуществляется вход в персональный компьютер, используя чужой пароль, преступное использование магнитных или ЧИП-карт со снятием, например, денежной суммы с банкомата; непосредственное механическое подключение к клеммам коробки АТС и др1.
Группа 3. Для нее характерно несовпадение места совершения проти- • воправных действий и места наступления общественно опасных последствий.
1 Бапахничев И.Н. и др. Борьба с телефонным пиратством: методы, схемы, рекомендации. - Минск, 1999. С. 19.

Рекомендуемые диссертации данного раздела

Время генерации: 0.207, запросов: 962