Расследование преступлений в сфере компьютерной информации
Категория реферата: Рефераты по уголовному праву и процессу
Теги реферата: читать рассказы, реферат
Добавил(а) на сайт: Vedenin.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата
3.1. Расследование неправомерного доступа к компьютерной информации 37
3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации. 37
3.1.2. Способы краж в банковских информационно-вычислительных системах 47
3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ 52
3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57
ЗаклюЧение 68
Список использованной литературы 71
Приложение 73
ВВЕДЕНИЕ
В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информационных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информационных технологий? Вот вкратце история возникновения проблемы %
Первым человеком: использовавшим возможности ЭВМ для совершения
налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается
Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной(
список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов —
хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное
хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире
(компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса(
электронной системы голосования в конгрессе США*1987 г? — заражение в США
(Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка
(компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка
(Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона*
международный съезд компьютерных (пиратов( в Голландии с демонстрацией
возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во
Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное
нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения
вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму
более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка
российского инженера Левина путем перевода на счета в банки 7 стран
похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не
обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в
(Яху( — одну популярных поисковых систем в Интернете и под угрозой
заражения всей сети компьютерным вирусом потребовали освобождения • из-под
ареста одного из своих коллег?
Обвальное появление в России большого числа персональных компьютеров
импортного производства и построение на их базе компьютерных сетей: имеющих
прямой доступ к глобальным информационным системам: заставляет пристальнее
приглядеться к подлинным и мнимым опасностям: которые таит в себе
современная информатизация общества: оценить ущерб от взлома широкого
класса компьютерных сетей — от локальных до глобальных телекоммуникационных
систем? Ежегодный экономический ущерб от такого рода преступлений только в
США составляет около 100 млрд долларов: причем многие потери не
обнаруживаются или о них не сообщают по причине высокой латентности данных
преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей
компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно?
Ежедневно только американские (крекеры( (специалисты по (взлому(
программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза
больше: чем во всех остальных кражах(? В настоящее время только в Москве с
помощью поддельной кредитной карточки для электронных расчетов за один раз
похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского
бюджета от неуплаты налогов продавцами компьютерных программ составляют 85
млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение
криминальных структур? Кроме того: 105 млн? долларов теряют российские
предприятия? В области разработки компьютерных программ и баз данных в
стране работает около шести тысяч фирм: обеспечивающих занятость более 200
тыс? человек? Если положение не изменится: этой сфере производства грозит
стагнация: поскольку программисты попросту потеряют стимулы к созданию
новых передовых программных продуктов?
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том: что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных: включая и жизнеобеспечивающие: объектов: серьезное нарушение работы ЭВМ и их систем? Несанкционированные действия по уничтожению: модификации: искажению: копированию информации и информационных ресурсов: иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия: связанные не только с имущественным ущербом: но и с физическим вредом людям? Опасность компьютерных преступлений многократно возрастает: когда они совершаются в отношении функционирования объектов жизнеобеспечения: транспортных и оборонных систем: атомной энергетики?
Вышеприведенные факты убедительно свидетельствуют о действительной
остроте проблемы с преступлениями в сере компьютерной информации?
Преступления данной категории причиняют как серьезный экономический ущерб:
так и непосредственную угрозу даже существованию человечества?
Практическим работникам следственных органов довольно сложно расследовать данную категорию дел? Необходимо в совершенстве владеть знаниями компьютерной технологии: а также механизма обработки компьютерных данных?[20]
Цель данной работы – подвергнуть всестороннему изучению специфики расследования преступлений в сфере компьютерной информации?
Для этого были поставлены следующие задачи %
1( изучение стержневых понятий по данному вопросу: а именно понятие преступления в сфере компьютерной и понятие расследование*
2( изучение производства следственных действий по делам рассматриваемой категории: последовательность их проведения*
3( по возможности выработать общий план расследования преступлений в сфере компьютерной информации*
4( рассмотреть имеющиеся методики расследования преступлений в сфере компьютерной информации и: главным образом: изучить методику: содержащуюся в книге (Руководство для следователей( (Руководство для следователей / Под ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(: как одну из рекомендуемых методик: разработанных для уголовных дел рассматриваемой категории?
В процессе работе над дипломной работой использовалась следующая литература% федеральные законы* учебники по уголовному праву: уголовному процессу: и криминалистике* журнальные публикации ряда практических и теоретических работников?
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ
1 Правовое регулирование отношений в области (компьютерной информации(
1 Основные понятия
Рекомендуем скачать другие рефераты по теме: шпаргалки по менеджменту, древняя греция реферат, реферат египет.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 10 11 | Следующая страница реферата