ЮРИСПРУДЕНЦИЯ: МАГИСТЕРСКИЕ, ДИПЛОМНЫЕ, КУРСОВЫЕ
Консультационные услуги студентам
Навигация по сайту:
Контакты:

Свяжитесь с нами:

ICQ: 197839245
e-mail: justicemaker@yandex.ru



Расследование преступлений в сфере компьютерной информации: магистерские диссертации, дипломные и курсовые работы по Криминалистике

Дипломные и курсовые по Криминалистике

СКОЛЬКО СТОИТ ЗАКАЗАТЬ КАЧЕСТВЕННУЮ АВТОРСКУЮ РАБОТУ?

К преступлениям в сфере компьютерной информации относятся неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Объектами посягательства по данной категории преступлений будут являться банки и базы данных компьютерных систем и сетей, отдельные компьютеры и файлы, программное обеспечение.

Признаками компьютерных преступлений можно считать участившиеся случаи немотивированной перезагрузки компьютера, отказы систем, частые сбои в процессе работы, появление фальшивых данных, исчезновение информации, блокировка действий пользователя и администратора, замедление, ухудшение работы компьютера (а также системы или сети), немотивированное изменение паролей и сетевых адресов, а также телефонов "дозвона" до интернет-провайдера, осуществление отдельных операций без команды пользователя и т.д.
Последствиями преступлений будут: хищение информации, компьютерных программ, баз данных или денежных средств, уничтожение или модификация информации, блокировка работы компьютера, системы или сети, механический выход из строя компьютера (существуют вирусы, повышающие температуру процессора, винчестера или других элементов компьютера, подающие на них повышенное напряжение и "сжигающие" их), автоматическая рассылка пораженным компьютером вирусов и вредоносных программ по адресам "гостевой книги" или иным спискам контактов пользователя, перевод, финансовые потери (при оплате платных сайтов и международных счетов) и т.д.
К обстоятельствам, подлежащим установлению, относятся как обстоятельства, указанные в ст. 73 УПК РФ, подлежащие доказыванию, так и уровень надежности компьютерных средств защиты, используемое программное обеспечение, использование лицензионной продукции, соответствие лицензионной продукции параметрам выданного сертификата, регулярность обновления баз защитных программ, спецификация "пораженного" объекта (модель и показатели персонального компьютера, количество и местоположение компьютеров, объединенных в систему или сеть), количество и персональный состав лиц, имеющих правомерный доступ к компьютеру, лиц, осуществляющих функцию администратора, наличие и персональный состав иных лиц, владеющих компьютерными технологиями и обладающих необходимыми навыками, наличие локальной сети или доступа в Интернет, порядок осуществления смены паролей, порядок хранения и утилизации "отходов" и т.д.

Типичные следственные ситуации по данной категории преступлений можно классифицировать по различным основаниям.
По источнику информации выделяют ситуации, когда:
- преступление обнаружено самим пользователем;
- преступление обнаружено в ходе оперативно-розыскной деятельности;
- преступление обнаружено в ходе прокурорских проверок;
- преступление выявлено при проведении ревизии;
- преступление обнаружено в ходе производства следственных действий по другому уголовному делу.
Наименьшим объемом информации характеризуется первая ситуация, наибольшим - последняя.
Вообще в зависимости от объема информации, имеющейся в распоряжении следствия, можно выделить такие ситуации, как:
- отсутствует информация о способе, мотивах, личности злоумышленника, известны только последствия преступного деяния;
- известны способ, мотивы и последствия преступного деяния, но неизвестна личность злоумышленника;
- имеется информация и о способе, и о мотивах, и о личности злоумышленника.
В зависимости от имеющейся у следствия информации проводится предварительная проверка, в ходе которой должны быть получены: документы, обусловливающие права потерпевшего на компьютерную технику или компьютерную информацию, подвергшуюся атаке; документы, отражающие неправомерно совершенную операцию.

Помните, что "Расследование преступлений в сфере компьютерной информации" довольно сложная тема и лучше написать уникальную, качественную работу и быть уверенным в успешной сдаче, чем переживать, скачав неуникальную работу. Многие преподаватели проверяют работы на уникальность.

ЗАКАЗАТЬ АВТОРСКУЮ РАБОТУ НА ЭТУ ТЕМУ

Весь список примерных тем по Криминалистике

"Горячие" документы:

ИА ГАРАНТ

2009-2024 © justicemaker.ru, все права защищены