+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Расследование неправомерного доступа к компьютерной информации

  • Автор:

    Гаврилин, Юрий Викторович

  • Шифр специальности:

    12.00.09

  • Научная степень:

    Кандидатская

  • Год защиты:

    2000

  • Место защиты:

    Москва

  • Количество страниц:

    206 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ГЛАВА 1. УГОЛОВНО - ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
§ 1. Краткая уголовно-правовая характеристика неправомерного доступа к компьютерной информации
§2. Криминалистическая характеристика неправомерного доступа к компьютерной информации
ГЛАВА 2. ОСОБЕННОСТИ ПЕРВОНАЧАЛЬНОГО ЭТАПА РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
§1. Особенности производства проверочных действий в стадии возбуждения уголовного дела
1.1. Получение объяснений
1.2. Осмотр места происшествия
1.3. Истребование необходимых материалов
§2. Следственные ситуации и особенности тактики отдельных следственных действий на первоначальном этапе расследования
2.1. Допрос свидетелей
2.2. Обыск помещений
2.3. Допрос подозреваемого
2.4. Назначение экспертиз
ГЛАВА 3. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ НА ПОСЛЕДУЮЩЕМ ЭТАПЕ
3.1. Допрос обвиняемого
3.2. Допрос свидетелей
3.3. Предъявление для опознания
3.4. Следственный эксперимент
3.5. Проверка и уточнение показаний на месте
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ

Актуальность темы исследования. В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам совершения и сокрытия это преступление имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости1.
Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному противостоянию и борьбе с этим новым экономико-социально-правовым явлением.
1 Зарубежная статистика свидетельствует о том, что из десяти обнаруженных преступлений раскрывается одно.

В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Идеальный вариант, когда научные рекомендации строятся на обобщении правоприменительной практики. В таких случаях они являются наиболее действенными, практически значимыми. Однако при этом констатируется, что наука идет вслед за практикой. Как представляется, задача науки должна состоять в том, чтобы она шла впереди практики, подключала другие научные отрасли, прогнозировала практические ситуации, выдавала действенные рекомендации, показывала верные направления разрешения практических, правовых, криминалистических и организационных вопросов.
Исследование сферы расследования неправомерного доступа к компьютерной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежного опыта, имеющейся в России следственной и судебной практики дать рекомендации по расследованию нового вида преступлений.
Актуальность темы диссертационного исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях по расследованию неправомерного доступа к охраняемой законом компьютерной информации.
Целью исследования является разработка научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации на основе обобщения имеющейся следственной и судебной практики Российской Федерации и зарубежных стран, анализа и прогнозирования следственных ситуаций, которые складываются при расследовании данного вида преступлений. Исходя из поставленной цели, предполагалось решить следующие основные задачи:
- обобщить следственную и судебную практику по ст. 272 УК РФ;

этапе вербуются лица (путем подкупа или шантажа) из числа сотрудников банка. Один из них будет в последствии потерпевшей стороной, другие - получателями похищенной суммы, а третьи - сотрудниками банков, в которых похищенные суммы будут обналичины и сняты со счетов. Далее, для подстраховки вербуется специалист телефонной станции того населенного пункта, из которого будет осуществляться общее управление криминальной операцией. В этом населенном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование, включающее в себя сам компьютер, средства связи и источники бесперебойного питания. В данной квартире будет работать главный исполнитель. Помимо него, в разных районах населенного пункта задействуется еще примерно 10-12 компьютеров с операторами, так как один компьютер не обеспечит эффективного проведения операции. Таким образом, общее число участников операции может достигать 30 человек. Однако, об ее истинной цели знают не боле 5 человек - главный исполнитель и его непосредственные помощники. Остальные участники используются «втемную» -каждый из них знает лишь о своей конкретной задаче.
Проникновение в компьютерную сеть банка осуществляется путем опосредованного доступа, рассмотренного выше.
При успешном осуществлении операции главный исполнитель в период прохождения фиктивных платежных поручений вводит через свой компьютер основное платежное поручение и ставит его первоочередным на обработку и отправку по указанным адресам. После этого главный исполнитель вводит фиктивные поручения с целью сокрытия основной проводки. Сразу же после оплаты основного платежного поручения, фиктивные дезорганизуют систему взаиорудий, средств и иных отдельных элементов обстановки". Кустов А.М. Теоретические основы криминалистического учения о механизме преступления. Под ред. P.C. Белкина. М., 1997.

Рекомендуемые диссертации данного раздела

Время генерации: 0.146, запросов: 962