Курсовая работа|Криминалистика

Понятие, способы и признаки неправомерного доступа к компьютерной информации

Уточняйте оригинальность работы ДО покупки, пишите нам на topwork2424@gmail.com

Авторство: antiplagiatpro

Год: 2021 | Страниц: 27

ВВЕДЕНИЕ

ГЛАВА 1. ПРОБЛЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ   

1.1 Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации

1.2 Способы совершения неправомерного доступа к компьютерной информации

ГЛАВА 2. СПОСОБЫ И ПРИЗНАКИ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

2.1 Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации

2.2 Расследование неправомерного доступа компьютерной информации на последующем этапе

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам совершения и сокрытия это преступление имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости. Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному противостоянию и борьбе с этим новым экономико-социально-правовым явлением. В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Исследование сферы расследования неправомерного доступа к компьютерной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежною опыта, имеющейся в России следственной и судебной практики дать рекомендации но расследованию нового видя преступлений.

Актуальность темы курсовой работы обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях расследования неправомерного доступа к охраняемой законом компьютерной информации.

Неправомерный доступ к компьютерной информации представляет собой одно из малоизученных и в то же время достаточно опасных преступлений последнего времени, приобретающее все более угрожающие масштабы. Последствия неправомерного до ступа к комп ьютерной инф ормации таят ре альную угроз у при чинения вреда от ношениям без опасности личности, об щества и госуд арства в сам ых раз личных сфер ах - от  на рушения конституционных прав  и сво бод чело века и граждан ина до  пре ступлений, по сягающих на  мир и между народную без опасность. Наметились серьезные тенденции к ис пользованию комп ьютерной тех ники орган изованными пре ступными групп ами.

Неправомерный до ступ к комп ьютерной инф ормации - пре ступление транс национального характер а. Об это м, в час тности, свидетельствует тревожная тенденция к рас пространению по следствий указанного де яния на  межгосударственный уровень, что по дтверждается в спец иальной литературе. Стремительно пер ешагнув границы от дельных госуд арств, не правомерный до ступ к комп ьютерной инф ормации за трагивает инт ересы все го между народного со общества, при чиняет вред и госуд арствам, и на родам, и конкретным людям. Исходя из  изложенного вы ше, ста новится очевидным, что не правомерный до ступ к комп ьютерной инф ормации как нов ая раз новидность антиобщественного по ведения пре дставляет со бой угроз у без опасности, норм альному функ ционированию рос сийского об щества и госуд арства.

Целью курсовой работы является из учение от ечественного и за рубежного опыта рас сматриваемой про блематике; раз работка краткой уголовно-правовой характер истики не правомерного до ступа к комп ьютерной инф ормации; форм ирование криминалистической характер истики не правомерного до ступа к комп ьютерной инф ормации (на осн ове дан ных о способ ах со вершения, со крытия, об становке, орудиях и сред ствах со вершения пре ступления, след ах, механизме про тивоправного по сягательства, а так  же личностных сво йствах граждан , осуществляющих не правомерный до ступ к комп ьютерной инф ормации.

Предмет и объект исследования. Предметом исследования являются за кономерности рас следования не правомерного до ступа к комп ьютерной инф ормации: след ственные ситуации, складывающиеся при  рас следовании; по следовательность и так тика про ведения про цессуальных, орган изационных и след ственных де йствий на  пер воначальном и по следующем этапах рас следования.

Объектом исследования является де ятельность след ователя, лиц а, про из-водящего до знание при  раз решении во проса о во збуждении уголовного де ла, а так  же при  про ведении след ственных де йствий, по зволяющих со брать комп лекс до казательств, из обличающих пре ступника.

 

ГЛАВА 1. ПРОБЛЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ   

1.1. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации

Неправомерный до ступ к комп ьютерной инф ормации - пре ступление транс национального характер а. В России по  дан ным ГИЦ МИД РФ в 1998 г. по  ст. 272 УК РФ бы ло во збуждено 55 уголовных де л, окончены рас следованием 47. Это бол ее чем в 10 раз  пре высило анал огичный по казатель 1997 г. За 1999 г. во збуждено 209 уголовных де л.

         Прогнозирование ситуации по казывает, что пре дстоящий рос т не правомерного до ступа к комп ьютерной инф ормации буд ет об ъясняться след ующими факт орами:

  1. Ростом количества ЭВМ, ис пользуемых в России, и как след ствие это го, рос том количества их по льзователей, увеличением об ъемов инф ормации, хранимой в ЭВМ. Этому способ ствует снижение цен  на  сам и комп ьютеры и пер иферийное об орудование (принтеры, сканеры, модемы и др.), а так  же то об стоятельство, что от ечественными фирмами на лажена сам остоятельная сборка комп ьютеров.
  2. Недостаточностью мер  по  за щите ЭВМ и их сис тем, а так  же не  все гда серьезным от ношением руко водителей к во просу об еспечения инф ормационной без опасности и за щите инф ормации.
  3. Недостаточностью за щиты про граммного об еспечения (к при меру, в сис теме Windows не достаточная за щищенность про граммного об еспечения связана с не совершенным алгоритмом шифрования со храняемых паролей).
  4. Недостаточностью за щиты сам их тех нических сред ств за щиты комп ьютерной тех ники.
  5. Возможностью вы хода рос сийских по льзователей ЭВМ в миро вые инф ормационные сети для об мена инф ормацией, за ключения контрактов, про ведения плат ежей и др. Подобный об мен в на стоящее врем я осуществляется абонентами сам остоятельно, без  контроля со  сто роны госуд арственных орган ов, мин уя географические и госуд арственные границы[2].
  6. Использованием в пре ступной де ятельности со временных тех нических сред ств, в том числе и ЭВМ. Это об ъясняется след ующим: во -первых, орган изованная пре ступность включена в круп номасштабный бизнес , вы ходящий за  рамки от дельных госуд арств, где без  комп ьютеров не возможно руко водить и орган изовывать сфер у не законной де ятельности; во -вторых, из  орган изаций, ис пользующих электронно-вычислительную тех нику, знач ительно удобнее «вытягивать» де ньги с по мощью так ой же тех ники, дающей во зможность по высить при быль и со кратить рис к.
  7. Недостаточной за щитой сред ств электронной по чты.
  8. Небрежностью в раб оте по льзователей ЭВМ.
  9. Непродуманной кадр овой по литикой в во просах при ема на  раб оту и увольнения. Мировой опыт раз вития комп ьютерной тех ники свидетельствует, что спец иалисты вы сокой квал ификации, не удовлетворенные усл овиями или оплат ой труд а, не редко уходят из  комп аний для того, чтобы на чать со бственный бизнес . При это м они «прихватывают» с со бой раз личную инф ормацию, являющуюся со бственностью вла дельцев по кидаемой фирмы, включая тех нологию, список по требителей и т.д.
  10. Низким уровнем спец иальной по дготовки до лжностных лиц  прав о-охранительных орган ов, в том числе и орган ов внутр енних де л, кот орые до лжны пре дупреждать, рас крывать и рас следовать не правомерный до ступ к комп ьютерной инф ормации[3].
  11. Отсутствием скоординированности в раб оте госуд арственных и об щественных структур  в сфер е об еспечения инф ормационной без опасности.
  12. Ограничением на  им порт в Россию за щищенных от  электронного шпионажа комп ьютеров и сетевого об орудования[4].

В этих усл овиях за метно по вышается степень рис ка по тери дан ных, а так -же во зможность их копирования, модификации, блокирования. Причем, это  не  чисто рос сийская, а об щемировая тенденция[5]. Представляется, что в скором врем ени про блема инф ормационной без опасности и за щиты дан ных ста нет в один ряд с так ими глобальными про блемами со временности, как межнациональные конф ликты, экологический кризис, орган изованная пре ступность, от сталость раз вивающихся стра н и др. В связи с рос том анал изируемых пре ступлений, во зрастает количество так тических и мет одических ошибок, кот орые до пускаются след ователями и  со трудниками орган ов до знания, что об ъясняется, в пер вую очередь, от сутствием на учно-обоснованных ре комендаций по  рас следованию не правомерного до ступа к комп ьютерной инф ормации[6].

  1. Бахин В.П. Следственная так тика: про блемы из учения и со вершенствования. — К., 1991.
  2. Белкин Р.С. Курс криминалистики. 3 т. — М., “Юрист”, 1997.
  3. Гаврилин Ю.В. Особенности криминалистической характер истики не правомерного до ступа к комп ьютерной инф ормации // Известия Тульского госуд арственного университета. — Тула, 2017.
  4. Криминалистика: Учебник / Под ре д. В.А. Образцова. — М., “Юрист”, 2016.
  5. Криминалистика: Учебник. / Под. ре д. В.Ю. Шепитько. Х., Одиссей, 2017.
  6. Расследование не правомерного до ступа к комп ьютерной инф ормации. Научно-практическое по собие. Под ре д. Н.Г. Шурухнова. — М., 2016.
  7. Реховский А.Ф. Теоретические учен ия о криминалистических версиях. — Владивосток, 2016.
  8. Салтевский М.В. Криминалистика: Учебно-практическое по собие. Харьков, 2017.
  9. Современное со стояние за конодательства в сфер е комп ьютерной ин-формации // Материалы «Круглого сто ла» 23-24 сентября 1998 г. — Москва—Тула, 2016.
  10. Богомолов М.В. Уголовная от ветственность за  не правомерный до ступ к охраняемой за коном комп ьютерной инф ормации. - Красноярск. 2002. Гл. 2, §4. [Электронный вариант].
  11. Вехов В.Б. Компьютерные пре ступления: способ ы со вершения и со крытия. - М., 2002.
  12. Гаврилин Ю.В. Расследование не правомерного до ступа к комп ьютерной инф ормации. - М., 2001.
  13. Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика. Толкование по нятий учебного курса: Учеб. по собие / Под ре д. А. Ю. Головина. - М., 2005.
  14. Зегжда Д.П., Ивашко А.М. Основы без опасности инф ормационных сис тем. - М.: Горячая линия - Телеком, 2000.
  15. . Мазуров В.А. Компьютерные пре ступления: класс ификация и способ ы про тиводействия. - М.: «Логос», 2002.
  16. Михайлов И.Ю. Носители цифровой инф ормации (обнаружение, из ъятие, на значение комп ьютерно-технической экспертизы). Методические ре комендации. - Курган: ЭКЦ при  УВД Курганской об ласти, 2003. [Электронный вариант].
  17. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, тех нологии, про токолы. - СПб.: Питер, 2006.
  18. Полещук О.В., Шаповалова Г.М. Криминалистическое ис следование след ов при  рас следовании комп ьютерных пре ступлений. - Владивосток, 2006. [Электронный вариант].

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

Курсовая работа Криминалистика
2013 год 27 стр.
Курсовая Тактика допроса потерпевших и свидетелей
Telesammit

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское