Автор работы: Пользователь скрыл имя, 14 Мая 2015 в 21:01, курсовая работа
Цель исследования – проанализировать основные направления методики расследования преступлений в сфере компьютерных технологий.
Задачи исследования:
- рассмотреть теоретико-прикладные проблемы доказательств о преступлениях в области компьютерной информации;
- проанализировать информационное обеспечение борьбы с преступлениями в области высоких технологий;
- исследовать некоторые вопросы применения специальных познаний при расследовании неправомерного доступа к компьютерной информации;
- охарактеризовать основные следственные версии, выдвигаемые при расследовании преступлений в области компьютерной информации;
Введение 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ МЕТОДИКИ РАССЛЕДОВАНИЯ В ОБЛАСТИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ 5
1.1. Криминалистическая характеристика преступлений в сфере компьютерной информации.......................................................................................5
1.2. Теоретико-прикладные проблемы доказательств о преступлениях в сфере компьютерной информации 13
1.3. Информационное обеспечение борьбы с преступлениями в области высоких технологий 15
1.4. Некоторые вопросы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации 17
ГЛАВА 2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В ОБЛАСТИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ 23
2.1. Основные следственные версии, выдвигаемые при расследовании преступлений в сфере компьютерной информации 23
2.2. Методика расследования преступлений в сфере компьютерной информации 24
2.3. Особенности оперативно-разыскной деятельности при расследовании преступлений в сфере высоких технологий 31
2.4. Следственные ситуации и действия следователя на первоначальном этапе расследования преступлений в сфере компьютерной информации 38
2.5. Особенности тактики отдельных следственных действий.................43
Заключение 48
Список использованной литературы 50
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
КРАСНОДАРСКИЙ ЮРИДИЧЕСКИЙ УНИВЕРСИТЕТ
МИНИСТЕРСТВА ВНУТРЕННИХ ДЕЛ РОССИИ
Кафедра криминалистики
КУРСОВАЯ РАБОТА
по криминалистике
Тема: «Методика расследования компьютерных преступлений»
Выполнил:
курсант 342 учебной группы
мл. сержант полиции
Проверил:
преподаватель кафедры криминалистики старший лейтенант полиции Еремченко В.И.
К защите ________________________
(допущена, не допущена)
Дата защиты «____» ____________ 20 ___ год Оценка ____________
Краснодар 2012
Содержание
Рассматриваемая мною тема, несомненно, является актуальной, так как XXI век - век информационных технологий, которые динамично развиваются, о чем говорят следующие обстоятельства: большое количество интернет-провайдеров, постоянно растущее число пользователей, соответственно относительно недорогие тарифы и т.п.
Многочисленные преимущества современных компьютерных технологий создали новые условия, которые содействуют совершению преступлений на национальном и международном уровнях. Доходы преступников, связанные с незаконным использованием новейших компьютерных технологий, занимают третье место в мире после доходов от торговли наркотиками и оружием.
Расследование преступлений вышеуказанной категории представляет собой сравнительно новое веяние в уголовном судопроизводстве, вследствие негативной массовой компьютеризации в России, а именно криминализации сферы оборота компьютерной информации. Ведь в настоящее время высокие технологии внедрились практически во все сферы нашей жизни и хозяйственной деятельности общества. Чаще всего информация, содержащаяся на компьютере, не хранится на бумаге, в чем и заключается сложность в расследовании дел данной категории. Каждое рабочее место офисного работника, да и не только офисного, оборудовано компьютером, в связи, с чем возрастает количество компьютерных преступлений. Указанное обстоятельство вызвало необходимость в законодательной регламентации уголовной ответственности за совершение таких преступлений. Следует отметить, что компьютерные технологии зачастую становятся не только орудием, но и способом и средством совершения традиционных преступлений, таких как, хищение путем растраты и присвоения, мошенничества, изготовление фальшивых денег и документов и т.д. Расследование и раскрытие преступлений в сфере компьютерной информации сопряжены с решением важной и сложной задачи, которая заключается в изъятии компьютерной информации и рассмотрением ее с точки зрения доказательства по уголовному делу.
Объект исследования – преступления в области компьютерных технологий.
Предмет исследования – методика расследования компьютерных преступлений.
Цель исследования – проанализировать основные направления методики расследования преступлений в сфере компьютерных технологий.
Задачи исследования:
- рассмотреть теоретико-
Преступления в сфере компьютерной информации закреплены в главе 28 Уголовного Кодекса РФ. В состав данной главы входят три статьи: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). В представленных статьях предметом преступного посягательства выступает компьютерная информация. Поэтому необходимо дать понятие термину информация. Федеральный закон "Об информации, информатизации и защите информации" определяет ее как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления"1. Понятие «информационные ресурсы» тесно связано с понятием информации, под информационными ресурсами понимаются отдельные виды документов в целом и отдельные массивы документов. Говоря же о процессе доказывания, компьютерная информация определяется как фактические данные, обработанные на компьютере, полученные на его выходе в форме, доступной восприятию ЭВМ и человека, которые могут быть переданы по телекоммуникационным и иным каналам. В свою очередь ЭВМ – это комплекс электронных устройств, позволяющий осуществлять предписанные программой (пользователем) информационные процессы: сбор, обработка, накопление, хранение, поиск и распространение информации. Информация в ЭВМ может поступать через стандартные и нестандартные устройства ввода. Стандартными могут быть признаны - клавиатура и материальные накопители (гибкие и жесткие диски). К нестандартным устройствам вода относятся - мышь, модем, дигитайзер, сканер, аналого-цифровой преобразователь и др.
Блок устройств вывода информации позволяет получить результаты работы компьютера в привычном для пользователя виде.
Стандартным устройством вывода информации на экран является монитор (дисплей), иное устройство вывода - НГМД (НЖМД). Нестандартный вывод информации осуществляется через принтер, модем, плоттер (графопостроитель) и др. Для долговременного и надежного хранения данных создано множество устройств: магнитные и магнитооптические дисковые накопители, накопители на магнитной ленте и т.д.
Одним из основных элементов криминалистической характеристики, и особенно важным при расследовании преступлений в сфере компьютерной информации, является способ совершения и сокрытия преступлений2.
Рассмотрим более подробно способы использования вычислительной техники для достижения преступной цели:
Уровень латентности данной категории преступлений очень высок и составляет 90%, а из оставшихся 10% выявленных - раскрывается только 1%.
Способы совершения компьютерных преступлений можно представить следующим образом:
Методы перехвата:
1. Непосредственный перехват
– старейший из используемых
ныне способов. Требующееся оборудование
можно приобрести в магазинах: микрофон,
радиоприемник, кассетный диктофон, модем,
принтер. Пере-
хват данных осуществляется непосредственно
через телефонный,
канал системы, либо подключением к компьютерным
сетям. Вся информация записывается на
кассетный диктофон. Объектами подслушивания
являются различные системы – кабельные
и проводные, наземные микроволновые,
сотовые, спутниковые и правительственные
связи.
2. Электромагнитный перехват. Используются перехватывающие
устройства, работающие без прямого контакта.
Можно уловить излучение центральным
процессором, дисплеем, телефоном, принтером,
линиями микроволновой связи, считывать
данные с дисплейных термина
лов при помощи доступных каждому простейших
технических средств (дипольной антенны,
телевизора). Преступники, находясь в автомашине
или просто с приемником в портфеле на
некотором расстоянии от здания, могут,
не привлекая к себе внимания, легко узнавать
данные, хранящиеся в памяти ЭВМ или используемые
в процессе работы. Во время экспериментов
удавалось получать сведения, которые
выводились одновременно на 25 дисплейных
терминалах, расположенных в непосредственной
близости друг от друга, и отделять выведенные
на каждый экран данные. Если к телевизору
подключить видеомагнитофон, то информацию
можно не только накопить, но и спокойно
проанализировать позднее.
3. Использование "жучков" ("клопов") заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала. Простой прием, обычно используемый как вспомогательный для получения информации о работе компьютерной системы, о персонале, о мерах безопасности применяемых персоналом и т. д.
4 "Уборка мусора" – поиск данных, оставленных пользователем после работы на компьютере. Включает в себя два варианта физический и электронный. Физический вариант заключается в осмотре содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, а также деловой переписки и т. п. Электронный вариант основан на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть обнаружены пароли и имена пользователей и т. п.
Методы несанкционированного доступа:
Методы манипуляции:
Информация о работе Методика расследования компьютерных преступлений