Разработка и расследование компьютерных преступлений - Контрольная работа

бесплатно 0
4.5 100
Понятие и виды компьютерных преступлений, основные способы их совершения. Основные следственные задачи при расследовании компьютерных преступлений. Особенности проведения некоторых следственных действий при расследовании компьютерных преступлений.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Процесс информатизации общества, охвативший большинство сфер человеческой деятельности, не обошел стороной и правоохранительные органы. Компьютер стал средством, «орудием труда» юриста. Вместе с тем, появились и новые виды преступности, связанные по своей сути с незаконным хищением, копированием и распространением информации, так называемые компьютерные преступления. Так, например, объединение компьютеров в глобальные сети, с одной стороны, дало возможность большому количеству людей приобщиться к огромному массиву накопленной в мире информации, а с другой, - породило проблемы с охраной интеллектуальной собственности, помещаемой в сеть и хранящейся в ней. компьютерный преступление расследование Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились новые их виды.Так как Уголовном Кодексе Российской Федерации 1996 года (далее-УК РФ) нет главы под названием «Компьютерные преступления», то попытаюсь кратко обрисовать явление, которое как социологическая категория получила название «компьютерная преступность». Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками».Преступники, находясь в легковой или грузовой автомашине, или просто имея приемник в портфеле, на некотором расстоянии от здания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы. Это поиск данных, оставленных пользователем после работы с компьютером. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Физический вариант состоит в том, чтобы взяв в руки как можно больше предметов, связанных с работой на компьютере, прохаживаться с деловым видом возле запертой двери, за которой находится терминал, и когда появится законный пользователь уверенно пройти в дверь вместе с ним. Электронный вариант проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного пользователя через телефонные каналы (Интернет) или когда пользователь выходит ненадолго, оставляя терминал в активном режиме.При расследовании преступлений с использованием компьютерных технологий, которые совершаются не только в физическом, но и в электронном мире, основой установления истины по уголовному делу является процесс доказывания, который состоит в собирании, проверке и оценке доказательств. Вещественными доказательствами являются любые предметы, в том числе документы, которые могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела (ч. Компьютерная информация исходит от органов государственной власти, органов местного самоуправления, общественных объединений и организаций, учреждений, предприятий, должностных лиц и граждан, которые обязаны в установленном порядке предоставлять запрашиваемые документы или их копии. Компьютерную информацию, запечатленную на магнитном носителе, следует считать доказательством, в том случае если сведения о фактах, изложенных в ней, служат средствами для обнаружения преступления и имеют значение для установления обстоятельств уголовного дела. Учитывая, что практического опыта следователя, как правило, не достаточно для расследования преступлений в виртуальном мире, то при проведении следственных действий необходимо обратиться к помощи специалиста, который бы обладал специальными знаниями в области кибернетики и информатики с целью получения фактических данных, содержащихся в памяти компьютера и компьютерной документации.Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности: 1. Кому-то покажется странным, но одной из самых больших сложностей может оказаться установление факта совершения преступления. Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа, не входящих в данную информационную систему или сеть, на практике бывает достаточно трудно. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?».

План
ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

1. РАЗРАБОТКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

1.1 Понятие и виды компьютерных преступлений

1.2 Способы совершения компьютерных преступлений

2. РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

2.1 Основные следственные задачи при расследовании компьютерных преступлений

2.2 Особенности проведения некоторых следственных действий при расследовании компьютерных преступлений

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?