Неправомерный доступ к компьютерной информации (ст. 272 УК РФ): особенности предупреждения, выявления и расследования

Автор работы: Пользователь скрыл имя, 22 Октября 2014 в 10:56, контрольная работа

Краткое описание

Жизнь в современном обществе не представляется без использования компьютерных технологий которая включает в себя как мощные вычисленные комплексы, так и персональные компьютеры. Вводятся все новые локальные, отраслевые, общегосударственные и межгосударственные сети. Внедряются автоматизированные системы обработки информации, что приводит к отказу от «бумажных технологий» и способствует развитию экономики.

Содержание

Введение…………………………………………………………………...………3
1. Проблема информационной безопасности…………………………………...5
2. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации…………………………………………..8
3. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации…………………………………………12
4. Расследование неправомерного доступа к компьютерной информации на последующем этапе……………………………………………..……………….17
Список используемых источников и литературы……………..………………20

Прикрепленные файлы: 1 файл

чистовик по правовой информации правельное.doc

— 90.50 Кб (Скачать документ)

В практике при расследовании анализируемого преступления проводятся следующие эксперименты:

- по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации);

- по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации;

-по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор);

-по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата;

-по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации;

- по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации;

-по проверке возможности совершения определенных операций с компьютерной информацией в одиночку;

- по проверке возможности совершения определенных операций с помощью конкретной компьютер­ной техники за определенный промежуток времени и др.

Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.

 

Список используемых источников и литературы

 

  1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. — К., 2011.
  2. Белкин Р.С. Курс криминалистики. 3 т. — М., «Юрист», 1997.
  3. Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного доступа к компьютерной информации // Известия Тульского государственного уни­верситета. — Тула, 1999.
  4. Криминалистика: Учебник / Под ред. В.А. Образцова. — М., «Юрист», 2007.
  5. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.
  6. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. — М., 1999.
  7. Современное состояние законодательства в сфере компьютерной информации // Материалы «Круглого стола» 23-24 сентября 1998 г. — Москва—Тула, 1999.

Информация о работе Неправомерный доступ к компьютерной информации (ст. 272 УК РФ): особенности предупреждения, выявления и расследования