На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 84423


Наименование:


Курсовик основные направления методики расследования преступлений в сфере компьютерных технологий.

Информация:

Тип работы: Курсовик. Предмет: Криминалистика. Добавлен: 4.2.2015. Страниц: 51. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

Введение 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ МЕТОДИКИ РАССЛЕДОВАНИЯ В ОБЛАСТИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ 5
1.1. Криминалистическая характеристика преступлений в сфере компьютерной информации.......................................................................................5
1.2. Теоретико-прикладные проблемы доказательств о преступлениях в сфере компьютерной информации 13
1.3. Информационное обеспечение борьбы с преступлениями в области высоких технологий 15
1.4. Некоторые вопросы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации 17
ГЛАВА 2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В ОБЛАСТИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ 23
2.1. Основные следственные версии, выдвигаемые при расследовании преступлений в сфере компьютерной информации 23
2.2. Методика расследования преступлений в сфере компьютерной информации 24
2.3. Особенности оперативно-разыскной деятельности при расследовании преступлений в сфере высоких технологий 31
2.4. Следственные ситуации и действия следователя на первоначальном этапе расследования преступлений в сфере компьютерной информации 38
2.5. Особенности тактики отдельных следственных действий.................43
Заключение 48
Список использованной литературы 50
Введение

Рассматриваемая мною тема, несомненно, является актуальной, так как XXI век - век информационных технологий, которые динамично развиваются, о чем говорят следующие обстоятельства: большое количество интернет-провайдеров, постоянно растущее число пользователей, соответственно относительно недорогие тарифы и т.п.
Многочисленные преимущества современных компьютерных технологий создали новые условия, которые содействуют совершению преступлений на национальном и международном уровнях. Доходы преступников, связанные с незаконным использованием новейших компьютерных технологий, занимают третье место в мире после доходов от торговли наркотиками и оружием.
Расследование преступлений вышеуказанной категории представляет собой сравнительно новое веяние в уголовном судопроизводстве, вследствие негативной массовой компьютеризации в России, а именно криминализации сферы оборота компьютерной информации. Ведь в настоящее время высокие технологии внедрились практически во все сферы нашей жизни и хозяйственной деятельности общества. Чаще всего информация, содержащаяся на компьютере, не хранится на бумаге, в чем и заключается сложность в расследовании дел данной категории. Каждое рабочее место офисного работника, да и не только офисного, оборудовано компьютером, в связи, с чем возрастает количество компьютерных преступлений. Указанное обстоятельство вызвало необходимость в законодательной регламентации уголовной ответственности за совершение таких преступлений. Следует отметить, что компьютерные технологии зачастую становятся не только орудием, но и способом и средством совершения традиционных преступлений, таких как, хищение путем растраты и присвоения, мошенничества, изготовление фальшивых денег и документов и т.д. Расследование и раскрытие преступлений в сфере компьютерной информации сопряжены с решением важной и сложной задачи, которая заключается в изъятии компьютерной информации и рассмотрением ее с точки зрения доказательства по уголовному делу.
Объект исследования - преступления в области компьютерных технологий.
Предмет исследования - методика расследования компьютерных преступлений.
Цель исследования - проанализировать основные направления методики расследования преступлений в сфере компьютерных технологий.
Задачи исследования:
- рассмотреть теоретико-прикладные проблемы доказательств о преступлениях в области компьютерной информации;
- проанализировать информационное обеспечение борьбы с преступлениями в области высоких технологий;
- исследовать некоторые вопросы применения специальных познаний при расследовании неправомерного доступа к компьютерной информации;
- охарактеризовать основные следственные версии, выдвигаемые при расследовании преступлений в области компьютерной информации;
- рассмотреть методику расследования преступлений в сфере компьютерной информации;
- изучить особенности оперативно-розыскной деятельности при расследовании преступлений в сфере высоких технологий;
- рассмотреть следственные ситуации и действия следователя на первоначальном этапе расследования преступлений в сфере компьютерной информации;
- рассмотреть действия следователя при производстве следственных действий.
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ МЕТОДИКИ РАССЛЕДОВАНИЯ В ОБЛАСТИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ

1.1 Криминалистическая характеристика преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации закреплены в главе 28 Уголовного Кодекса РФ. В состав данной главы входят три статьи: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). В представленных статьях предметом преступного посягательства выступает компьютерная информация. Поэтому необходимо дать понятие термину информация. Федеральный закон "Об информации, информатизации и защите информации" определяет ее как "сведения о лицах, предметах, фак­тах, событиях, явлениях и процессах независимо от формы их пред­ставления". Понятие «информационные ресурсы» тесно связано с понятием информации, под информационными ресурсами понимаются отдельные виды документов в целом и отдельные массивы документов. Говоря же о процессе доказывания, компьютерная информация определяется как фактические данные, обработанные на компьютере, полученные на его выходе в форме, доступной воспри­ятию ЭВМ и человека, которые могут быть переданы по телекоммуникационным и иным каналам. В свою очередь ЭВМ - это комплекс электронных устройств, позволяющий осуществлять предписанные программой (пользователем) информационные процессы: сбор, обработка, накопление, хранение, поиск и распространение информации. Информация в ЭВМ может поступать через стандартные и нестандартные устройства ввода. Стандартными могут быть признаны - кла­виатура и материальные накопители (гибкие и жесткие диски). К нестандартным устройствам вода относятся - мышь, модем, дигитайзер, ска­нер, аналого-цифровой преобразователь и др.
Блок устройств вывода информации позволяет получить результаты работы компьютера в привычном для пользователя виде.
Стандартным устрой­ством вывода информации на экран является монитор (дисплей), иное устройство вывода - НГМД (НЖМД). Нестандартный вывод информации осуществляется через принтер, модем, плоттер (графопостроитель) и др. Для долговременного и надежного хранения данных создано множество устройств: магнит­ные и магнитооптические дисковые накопители, накопители на магнит­ной ленте и т.д.
Одним из основных элементов криминалистической характеристи­ки, и особенно важным при расследовании преступлений в сфере компьютерной информации, является способ совершения и сокры­тия преступлений.
Рассмотрим более подробно способы использования вычислительной техники для достижения преступной цели:
Создание компьютерной базы данных, которая содержит информацию о преступлении. Наиболее типичным являются, например, базы данных
о девушках, занимающихся проституцией, учета поступивших заказов,
а также доходов от сводничества, которые ведутся в диспетчерских соответствующих подпольных фирм.
Использование ЭВМ и периферийных устройств в качестве поли­графической базы для проектирования и изготовления фальсифициро­ванных (подложных) документов, денежных знаков, кредитных карто­чек и т. д.
Использование электронных средств доступа (компьютерные, те­лекоммуникационные системы, кредитные карточки и т. д.) в целях хи­щения.
Анализ трафика, который заключается в его прослушивании и расшифровки с целью сбора передаваемых паролей, ключей и т.д.
Подмена IP-адресов, которая заключается в подмене IP-адреса пакетов, передаваемых по Интернету или любой другой глобальной сети.
Уровень латентности данной категории преступлений очень высок и составляет 90%, а из оставшихся 10% выявленных - раскрывается только 1%.
Способы совершения компьютерных преступлений можно представить следующим образом:
Методы перехвата:
1. Непосредственный перехват - старейший из используемых ныне спо­собов. Требующееся оборудование можно приобрести в магазинах: мик­рофон, радиоприемник, кассетный диктофон, модем, принтер. Пере­-
хват данных осуществляется непосредственно через телефонный,
канал системы, либо подключением к компьютерным сетям. Вся инфор­мация записывается на кассетный диктофон. Объектами подслушивания являются различные системы - кабельные и проводные, наземные микроволновые, сотовые, спут­никовые и правительственные связи.
2. Электромагнитный перехват. Используются перехватывающие
устройства, работающие без прямого контакта. Можно уловить излучение центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи, считывать данные с дисплейных термина­
лов при помощи доступных каждому простейших технических средств (дипольной антенны, телевизора). Преступники, находясь в автомашине или просто с приемником в портфеле на некотором расстоянии от зда­ния, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы. Во время экспериментов удавалось получать сведения, которые выводи­лись одновременно на 25 дисплейных терминалах, расположенных в не­посредственной близости друг от друга, и отделять выведенные на каж­дый экран данные. Если к телевизору подключить видеомагнитофон, то информацию можно не только накопить, но и спокойно проанализиро­вать позднее.
3. Использование "жучков" ("клопов") заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала. Простой прием, обычно используемый как вспомогательный для полу­чения информации о работе компьютерной системы, о персонале, о мерах безопасности применяемых персоналом и т. д.
4 "Уборка мусора" - поиск данных, оставленных пользователем после работы на компьютере. Включает в себя два варианта физический и электронный. Физический вариант заключается в осмотре содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, а также деловой переписки и т. п. Электронный вариант основан на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие за­писи, выбирая нужную ему информацию. Таким способом могут быть обнаружены пароли и имена пользователей и т. п.
Методы несанкционированного доступа:
"За дураком" - используется для входа в закрытые для доступа
помещения или терминалы. Данный метод также включает в себя два варианта несанкционированного доступа. Физический вариант состоит в том, чтобы,
взяв в руки как можно больше предметов, связанных с работой на ком­пьютере, прохаживаться с деловым видом возле запертой двери, за ко-­
торой находится терминал, и, когда появится законный пользователь,
уверенно пройти в дверь вместе с ним. Электронный вариант проходит,
когда компьютерный терминал незаконного пользователя подключается
к линии законного через телефонные каналы (Интернет) или когда пользо­ватель выходит ненадолго, оставляя терминал в активном режиме. Ва­риантом является прием "за хвост": незаконный пользователь тоже
подключается к линии связи, а затем дожидается сигнала, обозначаю­щего конец работы, перехватывает его и входит в систему, когда закон­ный пользователь заканчивает активный режим.
Компьютерный "абордаж". Хакеры, набирая на удачу один но-­
мер за другим, дожидаются, пока на другом конце провода не отзовет­ся чужой компьютер. После этого телефон подключается к приемнику
сигналов в собственной ЭВМ, и связь установлена. Остается угадать
код (а слова, которые служат паролем, часто банальны и берутся из
руководства по пользованию компьютера) и можно внедриться в чужую
компьютерную систему.
Неспешный выбор - несанкционированный доступ к файлам за­конного пользователя осуществляется через слабые места в защите системы. Однажды
обнаружив их, нарушитель может не спеша исследовать содержащуюся
в системе информацию, копировать ее, возвращаться к ней много раз.
"Маскарад" или "самозванство" - некто проникает в компью­терную систему, выдавая себя за законного пользователя. Системы, ко­торые не обладают средствами аутентичной идентификации (например,
по физиологическим характеристикам: по отпечаткам пальцев, по ри­сунку сетчатки глаза, голосу и т. п.), оказываются без защиты против
этого приема. Самый простейший путь его осуществления - получить
коды и другие идентифицирующие шифры, коды законных пользователей. Так,
группа студентов послала всем пользователям университетского компь­ютера сообщение, что изменился его телефонный номер, и в качестве
нового назвала номер, запрограммированный так, чтобы отвечать в точ­ности, как университетская ЭВМ. Пользователь, посылая вызов, наби­рал свой личный код, и студенты смогли составить перечень кодов и
использовать его в своих целях.
Мистификация. Пользователь с удаленного терминала случайно
подключается к чьей-то системе, будучи абсолютно уверенным, что он
работает с той системой, с какой и намеревался. Владелец этой системы,
формируя правдоподобные отклики, может какое-то время поддержи­вать это заблуждение, получая одновременно некоторую информацию, в
частности коды.
"Аварийный". Использует тот факт, что в любом компьютерном
центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника. Этим способом
была совершена крупная кража в банке Нью-Джерси.
"Склад без стен". Несанкционированный доступ осуществляется в
результате системной поломки. Например, если некоторые файлы пользо­вателя остаются открытыми, он может получить доступ к не принадле­жащим ему частям банка данных.
Методы манипуляции:
Подмена данных - изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ.
Например, служащий одного нью-йоркского банка, изменяя входные
данные, похитил за 3 года 1,5 млн. долларов. В Пенсильвании (США)
клерк мебельного магазина, введя с терминала фальшивые данные,
украл товаров на 200 тыс. долларов.
Манипуляции с пультом управления компьютера - механичес­кое воздействие на технические средства машины создает возможности
манипулирования данными.
"Троянский конь" - тайный ввод в чужую программу команд,
позволяющих, не изменяя работоспособность программы, осуществить
определенные функции. Этим способом преступники обычно отчисляют
на свой счет определенную сумму с каждой операции. Вариантом явля­ется "Салями", когда отчисляемые суммы малы и их потери практичес­ки незаметны (например, по 1 доллару с операции), а накопление осу­ществляется за счет большого количества операций. Это один из про­стейших и безопасных способов, особенно если отчисляются небольшие дробные суммы, поскольку в этих случаях обычно все равно делается округление. Но когда сумма мала в процентном отношении от значитель­ных денежных переводов, вероятность раскрытия значительно повыша­ется. Служащий американского банка, решив накопить деньги побыст­рее, начал отчислять сразу по 100 долларов, но с очень крупных счетов и был раскрыт всего после 41 такой операции.
"Бомба" - тайное встраивание в программу набора команд, ко­торые должны сработать (или каждый раз срабатывать) при определен­ных условиях или в определенные моменты времени. Например, в США
получила распространение форма компьютерного вандализма, при ко-­
торой "троянский конь" разрушает через какой-то промежуток времени
все программы, хранящиеся в памяти машины. Во многих поступивших
в продажу компьютерах оказалась "временная бомба", которая "взрыва­ется" в самый неожиданный момент, разрушая всю библиотеку данных.
Моделирование процессов, в которые преступники хотят вме­шаться, и планируемые методы совершения и сокрытия посягательства
для оптимизации способа преступления. Одним из вариантов является
реверсивная модель, когда создается модель конкретной системы, в ко­торую вводятся реальные исходные данные и учитываются планируе­мые действия. Из полученных правильных результатов подбираются наиболее прав­доподобные и желательные. Затем путем прогона модели назад, к началу,
выясняют результаты и устанавливают, какие манипуляции с исходны­ми данными нужно проводить. Таких операций может быть несколько.
После этого остается только осуществить задуманное. Бухгалтер паро­ходной компании в Калифорнии (США) в целях подготовки хищения
смоделировал всю бухгалтерскую систему компании и установил, сколько фальшивых счетов ему необходимо и какие операции следует прово­дить. Модель бухгалтерского баланса подсказала ему, что при имею­щихся пробелах в ревизионной службе 5% искажений не будут замет­ны. Для создания видимости реальной ситуации он организовал 17 под­ставных компаний, обеспечил каждую из них своим счетом и начал де­
нежные операции, которые оказались настолько успешными, что в
первый год он похитил ........


Список использОВАННОЙ литературы

Нормативно-правовые акты:
1. Приказ МВД РФ N 786, Минюста РФ N 310, ФСБ РФ N 470, ФСО РФ N 454, ФСКН РФ N 333, ФТС РФ 971 от 06.10.2006 (ред. от 22.09.2009) «Об утверждении Инструкции по организации информационного обеспечения сотрудничества по линии Интерпола» //СПС Консультант Плюс.

Научная и учебная литература:
1. Аверьянов Т.В. , Белкин Р.С., Корухов Ю.Г., Россинская Е.Р.. Криминалистика: учебник - 3-е изд., перераб. и доп. - М.: Норма: ИНФА-М, 2012 . - 990 с.
2. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2011. 374 с.
3. Волеводз А.Г. Противодействие компьютерным преступлениям: Правовые основы международного сотрудничества. М.: Наука, 2012. 356 с.
4. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод. пособие. 2-е изд., доп. и испр. М.: ЦИ и НМОКП МВД России, 2009. 133 с.
5. Гаврилин Ю.В. Научно-практический комментарий к ст. 272 УК РФ /СПС /КонсультантПлюс.
6. Комментарий к Уголовному кодексу РФ. Изд. 2-е, изм. И доп. Под общей редакцией Ю.И. Скуратова, В.М. Лебедева, - М.: Инфра-М, 2007. 832с.
7. Криминалистика: Учебник для ВУЗов / Под ред. Р.С. Белкина - М.: НОРМА, 2009. 990с.
8. Криминалистика: Учебник для ВУЗов/ Под ред. И.Ф. Герасимова, Л.Я. Драпкина - 2 изд. - М.: Высшая школа, 2007. 672с.
9. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Издательство Воронежского государственного университета, 2009. 435 с.
10. Справочник следователя: Практическая криминалистика: Следственные дейст­вия/ Под ред. Н.А. Селиванова. М.: 1990. 277 с.
11. Справочник следователя: Практическая криминалистика /Под ред. Н.А. Селиванова. М.: 1992. 244 с.

Иные источники:
1. < >


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.