Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Методика расследования неправомерного доступа к информации

Купить за 600 руб.
Страниц
32
Размер файла
31.77 КБ
Просмотров
3
Покупок
0

Введение

Компьютерные преступления стали неотъемлемой частью современного криминального мира, поскольку компьютеризация общества развивается огромными темпами. А так как основным носителем важной информации в современном мире также является компьютер, то соответственно неправомерный доступ к ней стал одним из самых распространённых компьютерных преступлений. Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры данных видов преступлений, латентность которых составляет 90%, остаются до сих пор не известны. Качественные показатели, характеризующие современную преступность, говорят о том, что она активно осваивает и использует достижения высоких технологий. Интенсивное развитие компьютерной техники, а также средств телекоммуникаций и широкое их внедрение во все сферы человеческой деятельности привели к огромному количеству преступлений в сфере компьютерной информации, что способствовало появлению в криминалистике нового направления, связанного с изучением так называемых информационных следов, которые требуют научного познания и методов, технических и тактических приемов их обнаружения, фиксации и исследования.

Одним из самых распространенных видов преступлений в компьютерной сфере является преступление, предусмотренное ст. 272 УК РФ - неправомерный доступ к компьютерной информации.

При расследовании подобного рода преступлений следует учитывать специфику сферы, в которой они совершаются - высокотехнологичность орудий преступления и высокий интеллектуальный потенциал преступников, поэтому разработаны специальные методики расследования подобных преступлений, о которых и идёт речь в данной работе.

Формирование комплекса практического и теоретического материала является необходимым для каждого следователя, занимающегося расследованием данного преступления в рамках своей компетенции. Задачей следователя при расследовании является правильная квалификация деяния, проведение следственных действий и постановка необходимых вопросов эксперту для получения наиболее полной, необходимой и полезной для расследования информации. Также следователь должен понимать механизм совершения данного преступления, чтобы ориентироваться в ситуации и направлять усилия экспертной группы в нужном направлении. Учитывая специфику орудий и средств, используемых для совершения неправомерного доступа к компьютерной информации, а также высокий интеллектуальный потенциал преступника, следователь должен хорошо отработать схему проведения следственных действий с учётом всех процессуальных и материальных нюансов.

Объектом исследования данной работы является неправомерный доступ к компьютерной информации с криминалистической точки зрения. Предметом исследования является методика расследования неправомерного доступа к компьютерной информации.

В данной работе использованы труды не только учёных-криминалистов, таких как Крылов В.В., который очень подробно рассматривает расследование неправомерного доступа к компьютерной информации в деталях, Россинская Е.Р. и Усов А.И., которые заостряют свой внимание на компьютерно-технической экспертизе, Дворкина А.И., Ищенко Е.П. и Шурухнова, и Шаповаловой Г.М., работы которых раскрывают вопросы тактики расследования и компьютерной трасологии, но и так называемых "хакеров" - профессиональных преступников в сфере компьютерных преступлений. Их работы вызывают особенный интерес, поскольку в них описываются способы совершения неправомерного доступа к компьютерной информации самими преступниками, и, что характерно для статей подобного рода, даётся очень полная характеристика способа, орудий совершения преступления, и, в некоторых случаях, описание способов и средств, с помощью которых можно вычислить автора преступления. К сожалению, и по понятным причинам, работы данных авторов даны под псевдонимами, и среди них особо следует выделить TRR, SERJ, HellMan, как давших наиболее ценную информацию для данной работы.

Оглавление

- Введение

- Криминалистическая характеристика неправомерного доступа к информации

- Методика расследования неправомерного доступа к информации

- Тактика расследования неправомерного доступа к информации Заключение

- Список литературы

Список литературы

. Нормативный материал

1. Уголовный кодекс Российской Федерации: официальный текст с изм. и доп. на 1.12.2006. - М.: Эксмо, 2006.-256 с.

2. Уголовно-процессуальный кодекс Российской Федерации: официальный текст с изм. и доп. на 7.09.2007. - М.: Эксмо, 2007.-288 с.

3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"// Поисково-правовая система Гарант Максимум.

II.Специальная литература

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями/ Д. Айков, К. Сейгер, У. Фонсторх. - М.: БЕК, 2007. - 215 с.

2. Актуальные вопросы раскрытия и расследования преступлений. Ч. 2.// Следственный бюллетень. - 2001. - N 3. - С. 156.

. Батурин Ю.М. Проблемы компьютерного права/ Ю. М. Батурин - М.: Юриздат,2007. 352 с.

. Белкин Р.С. Курс криминалистики. Т. 3: Криминалистические средства, приемы и рекомендации/ Р.С. Белкин. - М.: Юристъ, 2005.- 643 с.

. Быстряков Е.Н. Расследование компьютерных преступлений/ Е.Н. Быстряков, А.Н. Иванов, В.А. Климов. - Саратов: Пресса, 2007. - 121 с.

. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия/В.Б. Вехов. - М.: Юриздат, 2004.- 221 с.

. "Взлом питерского ISP", Hell-Man // "Хакер".- №12. - 2007. - С. 22 - 31.

. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. -1997.- N 10. С. 10-13.

. Иванов А.Н. Производство обыска: уголовно процессуальные и криминалистические аспекты / Отв. ред. В.И. Комиссаров. - Саратов.: Пресса. -2006. - 154 с.

. Кочои С., Савельев Д. "Ответственность за неправомерный доступ к компьютерной информации" // Российская юстиция. - 2006. -N 1. - С.23 -29.

. Комментарий к Уголовному кодексу Российской Федерации (отв. ред. А.А. Чекалин; под ред. В.Т. Томина, В.В. Сверчкова). - 3-е изд., перераб. и доп. М.: - Юрайт-Издат, 2006 г. - С. 643.

. Крылов В.В. Расследование преступлений в сфере информации/ В.В. Крылов. - М.: Городец, 2008. - С.345.

13. Курс уголовного права. Том 1. Общая часть. Учение о преступлении / Отв. ред. Н.Ф.Кузнецова, И. М. Тяжкова. - М.: "Зерцало-М", 2006 г. - С. 346.

. Малышко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореф. дис....канд. юрид. наук. М., 2002.

15. Мелик Э. Компьютерные преступления. Информационно-аналитический обзор. - Internet: http://www.melik.narod.ru

. М.М. Менжега. Особенности производства обыска при расследовании компьютерных преступлений // Журнал российского права. - 2003. - № 12. - С. 15 -18.

17. Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Internet: http://www.mte.ru/www/toim.nsf

. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации: учеб. - практ. пособие/ С.В. Мухачев, В.Б. Богданчиков. - Екатеринбург: УрЮИ МВД России, 2008.- 321 с.

19. Просвирник Ю.Г. Преступления в сфере компьютерной информации (понятие и состав)//Российское уголовное законодательство: Проблемы теории и практики. 2004. - № 8.- С. 127 -129.

. Расследование неправомерного доступа к компьютерной информации / Отв. ред. Н.Г. Шурухнов. - М.: Щит-М, 1999. - 254 с.

. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза/ Е. Р. Россинская, А.И. Усов. - М.: Право и Закон, 2001.- 347 с.

. SERJ,"Пособие для ламеров" // Internet: http://www. x32.com, 2003 г

. Скоромников К.С. Неправомерный доступ к компьютерной информации и его расследование // Прокурорская и следственная практика.- 2005. - N 1. - С. 41-45.

. TRR, "Секреты удачного взлома" // Internet: http://www.x32.com., 2006 г

. TRR., "Методы защиты компьютера" // Internet: http://www.x32.com, 2007 г.

. Шаповалова Г.М.Информационный след: Автореф. дис....канд. юрид. наук. М., 2007.

. Яковлев А.Н. Использование специальных познаний при расследовании "компьютерных" преступлений // Конфидент. - 2006- №6. - С. 56 -60.

. Ястребов А.А., Героев М.М. Вопросы квалификации неправомерного доступа к компьютерной информации // Актуальные проблемы права, управления и природопользования. - 2005. - Вып. 1. - С44 - 47.

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
32
Размер файла
31.77 КБ
Просмотров
137
Покупок
0
Методика расследования неправомерного доступа к информации
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Работы не найдены
103 972 студента обратились
к нам за прошлый год
2016 оценок
среднее 4.2 из 5
Дмитрий Быстро, качественно и в срок.
Анастасия Благодарю за помощь!
Рита Рекомендую автора, отличная работа!
Анастасия Всё отлично! Спасибо за помощь!
Анастасия Замечаний нет, спасибо!
Владислав Благодарю за помощь!
Игорь Спасибо за помощь!
Валерия Замечаний нет, всё отлично!
Александр Профессионал своего дела, рекомендую! Всё отлично и в срок. По курсовым поставили высший бал, от выпускной работы...
Ярослава Все супер. Работу оценили на отлично.