Главная страница

преступления в компьютерной свере. диплом. В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений


Скачать 104.29 Kb.
НазваниеВ связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методов расследования вышеупомянутой группы преступлений
Анкорпреступления в компьютерной свере
Дата03.11.2022
Размер104.29 Kb.
Формат файлаdocx
Имя файладиплом.docx
ТипДокументы
#768938
страница4 из 4
1   2   3   4

ЗАКЛЮЧЕНИЕ

  1. Объектом неправомерного доступа к компьютерной информации в се­тях ЭВМ выступают общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Предметом данного преступления является компьютерная информация -сведения, знания или набор команд (программа), предназначенные для исполь­зования и управления этой информацией в ЭВМ, находящаяся в ЭВМ или на машинном носителе и имеющая собственника, установившего правила ее использования.

  2. Важными следами-предметами при расследовании дел о компьютер­ных преступлениях являются документы на бумажных и электронных но­сителях. Это могут быть распечатки результатов работы прикладного про­граммного обеспечения, листинги исходных текстов программ, технологи­ческое описание установленной операционной системы и прикладного про­граммного обеспечения, иная текстовая информация, относящаяся к расследуе­мому делу.

  3. Мотивы и цели совершения преступления в сфере компьютерной ин­формации различны. В рейтинговом порядке их можно расположить следую­щим образом: корысть, месть, личные неприязненные отношения с сослужив­цами и руководством по месту работы, стремление скрыть другое преступле­ние, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.

  4. При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютер­ную технику, проинструктировать членов следственной группы и провести консультации со специалистами. По прибытии на место происшествия необхо­димо: 1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участни­кам следственно-оперативной группы) соприкасаться с оборудованием; 3) оп­ределить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; выяснить, подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно. При изъятии компьютерной информации необходимо руководствоваться следующими реко­мендациями: 1) в случае невозможности изъятия средства компьютерной тех­ники, после его осмотра необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры; 2) при изъятии магнитного носителя информации нужно их перемещать и хранить только в специальных опломбированных и экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений; 3) при необходимости изъятия информации из оперативной памяти компьютера, ее копи­руют на физический носитель с использованием стандартных программных средств; 4) изъятие средств компьютерной техники производится только в вы­ключенном состоянии.



Список использованной литературы

  1. Конституция Российской Федерации. – М., 1996.– 90 с.

  2. Уголовно- процессуальный кодекс РФ. – М.: Проспект, 2002–208с.

  3. Уголовный кодекс Российской Федерации. – М.: Проспект, 1999.–158с.

  4. Об оперативно-розыскной деятельности: Федеральный Закон Российской Федерации № 144-ФЗ от 12.08.95. // Собрание законодательства Российской Федерации. – 1995. – № 33.– ст.3349.

  5. О правовой охране программ для электронно-вычислительных машин и баз данных: Закон Российской Федерации // Ведом. Верх. Сов. РФ. – 1992. – №42. – ст. 2325.

  6. Об информации, информатизации и защите информации: Федеральный Закон Российской Федерации от 25.02.1995 г. №24 – ФЗ // Собрание законодательства Российской Федерации. – 1995. – № 8.– ст.609.

  7. О концепции правовой информатизации России. (Концепция правовой информации России): Указ Президента Российской Федерации №966 от 28.06.93. // Собр. акт. Презид. и пр-ва РФ. – 1993. – №27. – ст.2521.

  8. Об основах государственной политики в сфере информатизации: Указ Президента Российской Федерации №170 от 20.01.94. // Собрание законодательства Российской Федерации. – 1994. – №31.– ст.3096.

  9. О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации: Указ Президента Российской Федерации №21 от 09.01.96. // Собрание законодательства Российской Федерации. – 1996. – №3.– ст. 153.

  10. Об утверждении перечня сведений конфиденциального характера: Указ Президента Российской Федерации №188 от 6.03.97. // Российская газета. – 1997. – 14 марта. – с.3.

  11. Положение о сертификации средств защиты информации: Утв. Постанов. Правительства РФ № 608 от 26.06.95. – М., 1995.

  12. О мерах по совершенствованию работы по борьбе с преступлениями в сфере экономики: Приказ МВД России № 730 от 06.11.97.

  13. О мерах по укреплению режима секретности при использовании ЭВМ в системе МВД России: Приказ МВД России № 030 от 22.04.93.

  14. Об утверждении инструкции по организации взаимодействия подразделений и служб органов внутренних дел в расследовании и раскрытии преступлений: Приказ МВД России № 334 от 20.06.1996 г. – М., 1996. – п. 4.1.

  15. Об использовании в качестве доказательств по арбитражным делам документов, подготовленных с помощью электронно-вычислительной техники: Инструктивные указания Государственного арбитража СССР от29 июня 1979 г. № И-1-4 // Информационно-правовая система «Кодекс» версия 3.1d. ГП «Центр компьютерных разработок».

  16. Об использовании в учете технических носителей информации как документов, имеющих одинаковую силу наряду с другими учетными документами: Письмо ЦСУ СССР и Министерства финансов СССР от 28 марта 1972 г. № 17-8/61 // В кн.: Настольная книга бухгалтера. – М.: Инфра-М,1995. – 242 с.

  17. Об утверждении инструкции о порядке приема, регистрации и рассмотрения в органах прокуратуры сообщений о преступлениях. Приказ Генеральной прокуратуры РФ № 45 от 21.10.2003 г.

  18. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. – Алма-Ата, 1991. С. 231- 238.

  19. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Криминалистика / Под ред. Р.С. Белкина. – М., 1999. – С. 282, 283.

  20. Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / Под ред. С.А. Золотарева. – С-Пб.: Лань, 1996. – 272 с.

  21. Ароцкер Л.Е. Организационные и процессуальные вопросы использования ЭВМ в экспертной практике // Криминалистика и судебная экспертиза. – Киев, 1969. – Вып.6.

  22. Баранов А.К., Бобрынин Н.Б., Минаев В.А. Использование профессиональных персональных ЭВМ в деятельности органов внутренних дел: Учебное пособие. – Горький: ГВШ МВД СССР, 1989. – 156 с.

  23. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел. – М.: Академия МВД России, 1992. – 128 с.

  24. Батурин Ю.М. Проблемы компьютерного права. – М.: Юридическая литература, 1991.–271 с.

  25. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. – М.: Юридическая литература, 1991. – 158 с.

  26. Безруков Н.Н. Компьютерная вирусология: Справочное руководство. – Киев: Укр. сов. энцикл., 1991. – 157 с.

  27. Белкин Р.С. Криминалистическая энциклопедия. – М.: Издательство БЕК, 1997. С. 201-204.

  28. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы, общая и частные теории.– М.: Юридическая литература, 1987. – 272 с.

  29. Белкин Р.С., Лившиц Е.М. Правовое регулирование применения математических методов и ЭВМ в судебной экспертизе // Проблемы автоматизации, создания ИПС и применения математических методов в судебной экспертизе. М., 1987.

  30. Бобкова И.Н., Гвоздев А.И. Проблемы борьбы с преступностью в сфере экономики. – Минск, 1991. – 112 с.

  31. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). – М.: Юридическая литература, 1978. – 87 с.

  32. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. акад. Б.П. Смагоринского. – М.: Право и закон, 1996. – 182с.

  33. Вехов В.Б. Криминалистическая характеристика компьютерных преступлений и совершенствование практики их расследования и предупреждение. / Под ред. Б.П. Смагоринского. – Волгоград, 1998. – 206 с.

  34. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод, пособие. – Волгоград: Перемена, 1998. – 72 с.

  35. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Ч.З. – С-Пб.: С-ПбЮИ МВД России, 1993. – 80 с.

  36. Гаврилов М.В. Компьютер. Персональное дело. Кн. 2: Учебное пособие. – Саратов: СГАП, 1999. – 201 с.

  37. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. – М.: ЦБ России, МИФИ, 1997. – 96 с.

  38. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений (научный обзор). – М.:МИФИ, 1998. – 144 с.

  39. Жбанков В.А. Криминалистические средства и методы раскрытия неочевидных преступлений. М., 1987. – 79 с.

  40. Климов И.А., Борисов Г.Л., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. – М.: ЮИ МВД России, 1998. – 42 с.

  41. Криминалистика. Техника, тактика, организация и методика расследования преступлений. / Под ред. Волынского А.Ф., Закатова А.А., Филипова А.Г. – Волгоград: Нижн-Волж. кн. изд-во, 1994. – Т.З. – 560 с.

  42. Криминалистика и компьютерная преступность. – М.: Юридическая литература, 1993. – 156 с.

  43. Криминалистика: Учебник / Под ред. Белкина Р.С., Коломацкого Лузгина И.М.– М.: Высш. шк., 1995. – Т.1.– 529 с.

  44. Крылов В.В. Расследование преступлений в сфере информации. –М., 1998. С. 245-250.

  45. Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Метод. реком. М.: ЭКЦ МВД России, 1996. – 40 с.

  46. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций. Исходные следственные ситуации и криминалистические методы их разрешения. – М.: Юридическая литература, 1991. – 96 с.

  47. Лузгин И.М. Планирование расследования.– М., 1962. – 39 с.

  48. Макаров В.Ф. Теоретические основы передачи и защиты информации в системах теледоступа к вычислительным ресурсам. – М.: Академия МВД России, 1992. – 117с.

  49. Пещак Я.К. Следственные версии. – М.: Юридическая литература, 1976.–120 с.

  50. Полевой Н.С. О некоторых методологических проблемах экспертного исследования документов // В кн.: Вопросы теории криминалистики и судебной экспертизы. – М.: НИИСЭ, 1969. – Вып. 2 – 90 с.

  51. Порубов Н.И. Криминалистическая тактика и ее роль в раскрытии преступлений. – Минск: Мин. ун-т, 1987. – 36 с.

  52. Расследование неправомерного доступа к компьютерной информации. Учебное пособие.// Под ред. проф. Н.Г. Шурухнова. М., 2004. С. 200-217.

  53. Родин А.Ф. Компьютерные технологии при расследовании преступлений: автоматизированная информационная система «РАКУРС»: Учеб. пособие. – Волгоград: ВЮИ МВД России, 1997. – 48 с.

  54. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. – М.: Право и Закон, 1996. – 224 с.

  55. Россинская Е.Р. , Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 99.

  56. Скромников К.С.Расследование компьютерных преступлений: Пособие для следователя (расследование преступлений повышенной общественной опасности) / Под ред. Селиванова. – С., 1998. С.332-358, 376-428.

  57. Сорокотягин И.Н. Специальные познания в расследовании преступлений. – Ростов-на-Дону: Рост, ун-т, 1984. – 120 с.

  58. Соя-Серко Л.А. Организация следственного действия. – М.: Юридическая литература, 1974. – 102 с.

  59. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. – М.: Радио и связь, 1992. – 188 с.




1 Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. – М.: Юридическая литература, 1991. – 158 с.


1 Вехов В.Б. Криминалистическая характеристика компьютерных преступлений и совершенствование практики их расследования и предупреждение. / Под ред. Б.П. Смагоринского. – Волгоград, 1998. – 206 с.


1 Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. акад. Б.П. Смагоринского. – М.: Право и закон, 1996. – 182с.


1 Климов И.А., Борисов Г.Л., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. – М.: ЮИ МВД России, 1998. – 42 с.

1 Крылов В.В. Расследование преступлений в сфере информации. –М., 1998. С. 245-250.


1 Андрианов В.И., Бородин В.А., Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. Справочное пособие / Под ред. С.А. Золотарева. – С-Пб.: Лань, 1996. – 272 с.


1 Расследование неправомерного доступа к компьютерной информации. Учебное пособие.// Под ред. проф. Н.Г. Шурухнова. М., 2004. С. 200-217.


1 Скромников К.С.Расследование компьютерных преступлений: Пособие для следователя (расследование преступлений повышенной общественной опасности) / Под ред. Селиванова. – С., 1998. С.332-358, 376-428.


1 Скромников К.С.Расследование компьютерных преступлений: Пособие для следователя (расследование преступлений повышенной общественной опасности) / Под ред. Селиванова. – С., 1998. С.332-358, 376-428.

Сорокотягин И.Н. Специальные познания в расследовании преступлений. – Ростов-на-Дону: Рост, ун-т, 1984. – 120 с.


2 Россинская Е.Р. , Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 99.


1 Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод, пособие. – Волгоград: Перемена, 1998. – 72 с.


1 Россинская Е.Р. , Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 99.


1 Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. – М.: Право и Закон, 1996. – 224 с.

1 Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. / Под ред. акад. Б.П. Смагоринского. – М.: Право и закон, 1996. – 182с.


1 Полевой Н.С. О некоторых методологических проблемах экспертного исследования документов // В кн.: Вопросы теории криминалистики и судебной экспертизы. – М.: НИИСЭ, 1969. – Вып. 2 – 90 с.


1 Ароцкер Л.Е. Организационные и процессуальные вопросы использования ЭВМ в экспертной практике // Криминалистика и судебная экспертиза. – Киев, 1969. – Вып.6.


1 Климов И.А., Борисов Г.Л., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. – М.: ЮИ МВД России, 1998. – 42 с.


1 Россинская Е.Р. , Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001. С. 99.
1   2   3   4


написать администратору сайта