Расследование неправомерного доступа к компьютерной информации (33069)

Посмотреть архив целиком

Министерство общего образования РФ




Курсовая работа по криминалистике


РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ


















2002


Содержание


Введение 3

1. Проблема информационной безопасности 6

2. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации 8

3. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации 13

4. Расследование неправомерного доступа к компьютерной информации на последующем этапе 19

Литература 23




Введение



В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, созда­ния разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и меж­государственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятель­ность отдельных должностных лиц без использования компьютера.

Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам соверше­ния и сокрытия это преступление имеет определенную специфику, характеризу­ется высочайшим уровнем латентности и низким уровнем раскрываемости.

Относительная новизна возникших проблем, стремительное наращива­ние процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказав­шиеся неготовыми к адекватному противостоянию и борьбе с этим новым экономико-социально-правовым явлением.

В этих условиях особая роль отводится юридической науке, особенно та­ким ее отраслям, как криминалистика, которая реализует специальные юриди­ческие познания, максимально приближенные к практике борьбы с преступно­стью.

Исследование сферы расследования неправомерного доступа к компью­терной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежною опыта, имеющейся в России следст­венной и судебной практики дать рекомендации но расследованию нового видя преступлений.

Актуальность темы курсовой работы обусловлена по­требностями правоохранительной практики в научно-обоснованных рекоменда­циях расследования неправомерного доступа к охраняемой законом компь­ютерной информации.

Целью работы является изучение отечественного и зарубежного опыта рассматри­ваемой проблематике; разработка краткой уголовно-правовой характеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного дос­тупа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информа­ции.

Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной ин­формации: следственные ситуации, складывающиеся при расследовании; после­довательность и тактика проведения процессуальных, организационных и след­ственных действий на первоначальном и последующем этапах расследования.

Объектом исследования является деятельность следователя, лица, произ­водящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника.

Методологической и теоретической основой исследования послу­жили положения материалистической диалектики как общенаучного метода по­знания, а так же системно-структурный, сравнительно-правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описа­ние, сравнение и другие методы исследования.

Правовой основой исследования явились законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.





1. Проблема информационной безопасности


В России по данным ГИЦ МИД РФ в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превы­сило аналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел. Прогнозирование ситуации показывает, что предстоящий рост неправомерного доступа к компьютерной информации будет объясняться следующими фактора­ми:

1. Ростом количества ЭВМ, используемых в России, и как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а так же то об­стоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров.

2. Недостаточностью мер по защите ЭВМ и их систем, а так же не все­гда серьезным отношением руководителей к вопросу обеспечения информаци­онной безопасности и защите информации.

3. Недостаточностью защиты программного обеспечения (к примеру, в системе Windows недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей).

4. Недостаточностью защиты самих технических средств защиты ком­пьютерной техники.

5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.

6. Использованием в преступной деятельности современных техниче­ских средств, в том числе и ЭВМ. Это объясняется следующим: во-первых, ор­ганизованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вы­тягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.

7. Недостаточной защитой средств электронной почты.

8. Небрежностью в работе пользователей ЭВМ.

9. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собствен­ный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая техноло­гию, список потребителей и т.д.

10. Низким уровнем специальной подготовки должностных лиц право­охранительных органов, в том числе и органов внутренних дел, которые долж­ны предупреждать, раскрывать и расследовать неправомерный доступ к компь­ютерной информации.

11. Отсутствием скоординированности в работе государственных и об­щественных структур в сфере обеспечения информационной безопасности.

12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.

В этих условиях заметно повышается степень риска потери данных, а так­же возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнацио­нальные конфликты, экологический кризис, организованная преступность, от­сталость развивающихся стран и др.

В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаются следователями и со­трудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации.


2. Уголовно-правовая и криминалистическая характери­стика неправомерного доступа к компьютерной информации


Способы совершения неправомерного доступа к компьютерной информа­ции можно объединить в три основные группы:

Первая группа - это способы непосредственного доступа. При их реали­зации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором ин­формация находится.

Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем са­мым доступа к его системе; проникновение в чужие информационные сети, пу­тем автоматического перебора абонентских номеров с последующим соеди­нением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих паролей, выдавая при этом себя за законного пользова­теля.


Случайные файлы

Файл
129042.rtf
5244.rtf
18532.rtf
125515.rtf
132250.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.