Вход

Способ совершения компьютерных преступлений

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 240144
Дата создания 13 апреля 2016
Страниц 61
Мы сможем обработать ваш заказ (!) 29 марта в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 520руб.
КУПИТЬ

Описание

В работе нашел отражение вопрос "способ совершения компьютерных преступлений" ...

Содержание

ВВЕДЕНИЕ 3
ГЛАВА I. ПОНЯТИЕ И КЛАССИФИКАЦИЯ СПОСОБОВ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ 6
1.1. Проблема понятия способа совершения преступления 6
1.2. Понятие и значение классификации способов совершения преступлений 20
Глава II. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА СПОСОБОВ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 33
2.1. Классификация способов совершения в сфере компьютерной информации по видам доступа 33
2.2. Классификация способов совершения в сфере компьютерной информации по видам участия субъекта 43
ЗАКЛЮЧЕНИЕ 54
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 56

Введение

В условиях динамичного развития современное общество постоянно сталкивается с проблемами различного характера, порождение которых нередко вызвано стремлением общества к созданию более эффективных и совершенных моделей своего существования. В полной мере сказанное относится и к такой специфической сфере, как область информационных технологий и электронной техники.
Статистика свидетельствует, что информатизация общества привела к появлению новых видов преступлений, а компьютеризация привела к увеличению количества так называемых компьютерных преступлений, их удельного веса в общей доле преступлений. В настоящее время, в Российской Федерации, абсолютные цифры, которыми характеризуется состояние преступности в рассматриваемой сфере, относительно не велики, а их удельный вес в общем числе зар егистрированных преступлений составляет долю процента. Вместе с тем, данный вид преступлений все больше «набирает» силу и особенно в сети Интернет. По данным Интерпола Интернет стал той сферой, где преступность растет достаточно быстрыми темпами в мире. Таким образом, «пророчества», относительно того, согласно которым в скором времени, компьютерные преступления будут генератором преступности всего мира, становятся все реальнее.
Высокая общественная опасность преступлений такого рода, большое количество потерпевших, установленный и более значительный скрываемый материальный ущерб делают борьбу с этим негативным явление актуальной, как и то, что преступность в сфере компьютерной информации все шире используется в контексте организованной преступной деятельности и, особенно, деятельности террористических организаций, которые все активнее начинают использовать в своей противозаконной деятельности новейшие информационные технологии и компьютерную технику.
В последние годы различным аспектам компьютерной преступности было уделено определенное внимание в специальной и научной литературе. Вместе с тем, несмотря на практическую и теоретическую значимость исследований в данной области, многие вопросы остаются неразрешенными, спорными, на что, в частности, указывают различия в терминологии употребляемой при этом.
Недостаточная изученность причин совершения преступлений, личности участника, а также мер по противодействию предопределили выбор автором темы настоящего исследования.
Объект исследования. Объектом данного дипломного исследования является преступность в сфере компьютерной информации.
Предмет исследования. В качестве предмета настоящего исследования являются специальная литература, следственно-судебная практика в области борьбы с компьютерной преступностью.
Целью настоящего дипломного проекта является анализ преступности в сфере компьютерной информации.
Задачи настоящего исследования предопределены поставленной целью и заключаются:
- в осмыслении понятия и сущности преступлений в сфере компьютерной информации;
- в изучении способов способа совершения преступлений в сфере компьютерной информации;
- в анализе криминалистической характеристики способов совершения преступлений в сфере компьютерной информации.
Нормативная база. Нормативной базой дипломной работы являются Конституция РФ, действующее уголовное законодательство РФ, уголовное законодательство зарубежных стран, действующее законодательство Российской Федерации.
Эмпирическую базу данного исследования составляют разъяснения Пленума Верховного Суда РФ, относительно применения норм об освобождении от уголовной ответственности, а также проблематики экономических преступлений; материалы следственно-судебной практики, опубликованная судебная практика.
При написании дипломной работы автором использованы: Б.В. Андреева, Ю.Гульбина, С. Кочои, В. Коржова, А.Н. Попова, В.П. Сальникова и др.
Методологической основой исследования является диалектический метод научного познания, а также логический, сравнительно-правовой, системно-структурный и др. частные научно-исследовательские методы.
Структура настоящего дипломного проекта включает введение; основную часть, состоящую из двух глав, разделенные на параграфы; заключения и списка используемой литературы.

Фрагмент работы для ознакомления

8. В зависимости от необходимости использования в процессе совершения преступления различных орудий и средств:- деяния, не требующие при их совершении использованич каких-то средств и орудий. Особо, в их числе необходить выделить те препления, которые при их совершении требуют использования специально изготовленных или приисканных, разработанных средств и орудий (напр., огнестрельного оружия, форменного обмундирования сотрудника правоохранительных органов и др.).9. По факту осуществления сокрытия:- те преступления, в процессе совершения которых или после совершения которых, осуществляются действия направленные на сокрытие их следов; - те преступления, в процессе совершения которых или после совершения которых не осуществляются действия направленные на сокрытие их следов.10. Поправовому характеру действий, которые составляют способ сокрытия преступного деяния:- это те преступления, которые включают в структуру их сокрытия действия, противоправными не являющиеся;- это те преступления, которые включающие в структуру их сокрытия действия, являющие преступлением сами по себе. К числу таких преступлений относятся, напр., убийство потенциального свидетеля, дача заведомо ложных показаний и др. 11. По сложности действий, составляющих способ сокрытия преступного деяния: - такие преступления, в процессе совершения которых или после их совершения преступниками реализуется какой-то один из основных способов сокрытия следов. К их числу относятся маскировка, утаивание, уничтожение или фальсификация информации о преступлении и ее носителей;- преступления, в процессе совершения которых или после их совершения реализуется комплекс различных действий направленных на их сокрытие. Такие действия, при этом, могут охватываться не только единым замыслом, но и друг от друга осуществляться независимо;- преступления, которые спровождаются различного рода инсценировками. При этом инсценировки могут носить некриминальный характер (самоубийство, несчастный случай), инных по характеру переступлений (неосторожное причинение смерти вместо умышленного причинения смерти) либо фообще, факта совершения данного преступления третьими лицами. Существует также и другая группа классификации – это классификация преступлений, которые связаны с субъектом их совершения.Преступления выделяются по количественному признаку:- преступления, которые совершены одним лицом;- преступления, совершенные двумя и более лицами (групповые). В числе данной группы выделяются преступления, которые совершены преступными группами или сообществами (преступными формированиями).2. По такому критерию как повторность:- преступления, которые совершены впервые;- преступления, которые совершены повторно. В эту группу включаются и те преступления, которые совершены преступниками-рецидивистами. Этот критерий для групповых преступлений может проявляться по-разному, применительно к различным субъектам совершения преступления. Так, как показывает практика, в состав преступной группы могут одновременно входить лица, как уже совершившие преступления, так и совершающие их впервые.3. Преступления подразделяются по гендерному критерию на преступления совершенные мужчинами и женщинами.4. Преступления, связанные с социальной, профессиональной и психологической характеристиками субъектов преступлений:- несовершеннолетними лица;- лица, которые имеют психические расстройства или отклонения на сексуальной почве;- иностранцы и лица без гражданства;- сотрудники правоохранительных органов и бывшие сотрудники таких органов, военнослужащие;- лица, которые имеют служебный или дипломатический иммунитет от любого вида преследования, в т.ч. и уголовного;- лица, отбывающие наказание в местах лишения свободы и т.д.В соответствии с третьей группой криминалистической классификации, преступления связаны с потерпевшим, а также особенностями его поведения. В данной группе выделяют:В зависимости от наличия конкретных потерпевших: - преступления, где есть конкретные потерпевшие, в качестве которых могут выступать как физические, так и юридические лица; - преступления без конкретного потерпевшего. Прежде всего, речь идет о публичных призывах к осуществлению деятельности террористической направленности, незаконном изготовлении оружия и пр.2. По наличию связи между преступником и потерпевшим. Выделяются следующие виды:- преступные деяния, совершенные в отношении тех потерпевших, которые находятся во взаимосвязи с преступником. К данной категории относятся такие отношения как: родственные, соседские, дружеские, профессиональные и т.п.; - преступные деяния, совершенные в отношении потерпевших, которые с преступником во взаимной связи не находится.3. В зависимости от виктимного поведения потерпевшего до совершения преступления: - это те деяния, которые связаны с предшествующим виктивным поведением жертвы;- деяния, которые подобного рода поведением потерпевшего не обусловлены. 4. В зависимости от социальной, психологической и профессиональной характеристики потерпевших можно выделить преступления, совершенные в отношении: - несовершеннолетних, в том числе малолетних; - женщин;- лиц, страдающих психическими расстройствами; - иностранцев;- лиц иной расовой, национальной или религиозной принадлежности;- лиц, занимающихся определенной сферой деятельности (напр., бизнесменов, таксистов, водителей большегрузных автомобилей, коллекционеров и пр.); - лиц, занимающихся криминальным «бизнесом» в сфере торговли наркотиками, оружием, азартных игр, проституции и т.д. Четвертую группу криминалистической классификации преступлений составляют те преступные деяния, которые связаны с непосредственным объектом и предметом преступного посягательства. К их числу относятся следующие параметры:По характеру непосредственного объекта и предмета преступного посягательства могут выделяться деяния, посягающие на: - жизнь и здоровье человека, его честь достоинство и другие нематериальные блага; - вещи, включая деньги и ценные бумаги, иное имущество, в том числе имущественные права; - охраняемые результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации (интеллектуальная собственность); - одновременно посягающие на различные блага. 2. По характеру взаимосвязи субъекта преступления и непосредственного объекта преступного посягательства можно выделять деяния, совершаемые лицами, находящимися в особом отношении с непосредственным объектом посягательства (например, лица, несущие материальную ответственность за имущество, находящиеся в родственносемейных отношениях и др.) и не состоящими в таком отношении. 3. По способам и средствам охраны непосредственного объекта и предмета посягательства можно выделять преступления, посягающие на объекты (предметы), находящиеся под охраной (под физической охраной, наличие специальных помещений, сейфов и иных мест хранения ценных вещей, сигнализации и других технических средств безопасности и т.д.) и не имеющие специальной охраны. Пятая группа криминалистической классификации связана с субъективной стороной преступления. В данной группе преступления классифицируются:По форме вины преступные деяния подразделяются на два вида: умышленные и неосторожные. В свою очередь, умышленные подразделяются с заранее обманным намерением и с умыслом возникшим внезапно.По наличию мотива или целевой направленности выделяются преступления, которые имеют мотив или определенную целевую направленность, и безмотивные (напр., определенные виды неосторожных преступлений). По характеру цели и мотива выделяются преступления совершенные:- с корыстной целью;- из хулиганских побуждений; - из национальной, религиозной или расовой ненависти и вражды;- в целях экстремистской или террористической направленности;- совершенные с целью мести;- из зависти или ревности;- с целью сокрытия другого преступления;- в связи с искаженным или ложным пониманием служебного, профессионального или общественного долга, интересов других лиц;- в связи с сексуальными или иными низменными мотивами и пр.В шестую группу криминалистической классификации входят преступления, связанные со спецификой места, обстановки и времени совершения преступления.По сезонному критерию можно выделять деяния: - сезонные, которые совершаютя преимущественно в весенний или осенний периоды времени;- от времени года не зависящие. 2. По времени суток. По данному критерию выделяют деяния, которые совершаются в дневное, в вечернее или в ночное время (напр., квартирные кражи большей частью совершаются в дневное рабочее время).3. По такому критерию, как населенность в месте совершения преступления, деяния подразделяются на совершенные:- в крупных городах и иных густонаселенных территориях; - в небольших населенных пунктах и сельской местности;- на малонаселенной территории. 4. По характеру места совершения преступления можно подразделять на:- преступления, совершенные в безлюдных местах (напр., в лесу);- преступления, совершенные в малолюдных местах (подъезды домов, жилища, пустыри и т.п.);- преступления, совершенные в многолюдных местах, в т.ч. в местах массового скопления людей (площади, улицы, торговые центра, вокзалы и т.д.).5. По характеру той обстановки, в которой преступления совершаются, они подразделяются на:- преступления, которые совершены в обычной обстановке; - преступления, которые совершены в условиях чрезвычайных ситуаций. К этой категории также относятся и преступления совершенные в период контртеррористических операций, стихийных бедствий, массовых беспорядков, военного положения и т.д.Стоит отметить, что перечисленные выше классификации не ограничивают и не исключают возможности криминалистических классификационных исследований преступлений. Предложенные базовые классификации в криминалистической литературе нередко дополняются и детализируются применительно к преступленитям отдельных видов. Такое «древо классификации», как следствие, имеет большое количество уровней и подуровней, существенное влияние оказывает на системные исследования криминалистикой деятельности преступного характера, разработке методических рекомендаций по расследованию и предупреждению преступлений отдельных видов. Криминалистическая классификация преступлений ориентирована также и на активное практическое применение в ходе следственной деятельности, способствует правильному пониманию сути расследуемых событий, грамотному построению, выбору и применению предлагаемых практикам криминалистических методик расследования отдельных видов преступлений. Глава II. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА СПОСОБОВ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ  2.1. Классификация способов совершения в сфере компьютерной информации по видам доступаСпособ совершения преступления понимает под собой систему действий преступника (лиц с ним связанных), объединенных единым замослом по подготовке, совершению и сокрытию преступления, которые детерминированы объективными и субъективными факторами и сопряженных с использованием соответствующих средств и орудий. В криминалистике, на сегодняшний день, единой классификации способов совершения преступлений в сфере компьютерной информации нет. Одна из классификаций предложена А.В. Кузнецовым и А.Н. Родионовым. В соответствии с данной классификацией преступления в сфере компьютерной информации условно можно подразделять на:1) изъятие средств компьютерной техники;2) неправомерный доступ к компьютерной информации: преступления, совершенные в отношении компьютерной информации, находящейся в глобальных компьютерных сетях; преступления, совершенные в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.);3) изготовление или распространение вредоносных программ (вирусы, программы – взломщики и т.п.);4) перехват информации: электромагнитный; непосредственный;5) нарушение авторских прав (компьютерное пиратство);6) комплексные методы.В то же время, справедливо будет отметить, что приведенная классификация недостатков не лишена. Дело в том, что за основу данной классификации авторами фактически взят не способ совершения преступления, а непосредственный объект преступного посягательств.Кроме того, неправомерный доступ к компьютерной информации, совершается гораздо большим количеством способов, чем в приведенном перечне указанных авторов (ими, в частности, не отмечены непосредственные способы совершения данной категории преступлений). Также, способы перехвата информации отнесены к способам неправомерного к ней допуска, а их выделение в качестве самостоятельной группы является необоснованным. Наконец, изъятие средств компьютерной техники, фактически, представляет собой не преступление в сфере компьютерной информации, а преступление против собственности. Рассматривая вопрос о способах неправомерного доступа к компьютерной информации, их можно объединить в три группы: способы непосредственного доступа, способы опосредованного (удаленного) доступа к компьютерной информации, смешанные способы.Первую группу составляют способы непосредственного доступа. Информация, при их реализации, уничтожается, модифицируется, блокируется, копируется. Кроме того, также может быть нарушена работа ЭВМ, ее системы или их сети путем отдачи с компьютера, на котором находится информация, соответствующих команд. Стоит отметить, что непосредственный доступ может быть осуществлен не только лицами, которые работают с данной информацией, но и теми лицами, которые в закрытые зоны и помещения обработки информации проникают специально. В настоящее время наиболее распространенной стал перехват компьютерной информации при ее передаче по компьютерным сетям и телекоммуникационным каналам. Это сделать им не только проще и безопаснее, чем в случае с непосредственным проникновением в помещение.Другим способом непосредственного доступа к компьютерной информации является неправомочное использование преступником технических отходов информационного процесса, которые пользователем были оставлены после работы с компьютерной техникой. Такой способ может быть осуществлен в двух формах, а именно: физической и электронной.Характеризуя физический поиск отходов, стоит отметить, что он сводится к обследованию рабочих мест программистов, содержимого мусорных баков, емкостей для технологических отходов для сбора оставленных или выброшенных физических носителей информации, а также обследованию различной документации, оставленной на рабочем месте: ежедневников, книг рабочих записей, перекидных календарей и т.п. в целях поиска черновых записей, паролей доступа в систему и пр.Рассматривая вопрос об электронном варианте, стоит отметить, что такой вариант требует не только просмотра, но и последующего исследования данных, содержащихся в памяти компьютера. Данный способ основан на некоторых технологических особенностях, связанных с функционированием компьютерной техники. Так, напр., те данные, которые были записаны в последний момент работы на компьютере, достаточно часто сохраняется в оперативной памяти компьютерной системы, т.е. не всегда стираются. С этой целью преступником могут просматриваться, а также восстанавливаться уже стертые файлы. В таком случае предполагается использование различных программ специального назначения, которые, в свою очередь, будет выступать в качестве орудия преступления. Программный комплекс PC Tools Deluxe является одной из универсальных программ по восстановлению стертых файлов.Вторая группа способов совершения такого преступления включает способы удаленного (опосредованного) доступа к компьютерной информации. При этом, неправомерный доступ к определенному компьютеру и информации находящейся в нем, осуществляется с другого компьютера, который находится на определенном удалении (расстоянии), через компьютерные сети. В свою очередь, способы опосредованного доступа к компьютерной информации разделяются на две группы:- способы преодоления парольной а также иной программной или технической защиты и последующего подключения к чужой системе;- способы перехвата информации.Рассматривая вопрос о способах первой подгруппы, стоит отметить, что к ним относятся:Подключение к линии связи законного пользователя (напр., к телефонной линии) и получение тем самым доступа к его системе. Преступник, подключившись к сети, дожидается соответствующего сигнала, который означает окончание работы пользователя. После этого, злоумышленник этот сигнал перехватывает «на себя», а затем, когда законный пользователь сеанс работы закончит, осуществляет доступ к его системе.Проникновение в чужие информационные сети, осуществляемые путем автоматического подбора (перебора) номеров с последующим соединением с определенным компьютером. Подобного рода перебор преступником осуществляется до тех пор, пока «чужой» компьютер, на другом конце линии не «отзавется». Поскольку в подобном случае один несанкционированный пользователь может быть легко обнаружен, подобный «электронный взлом» осуществляется одновременно с нескольких рабочих мест: в заданное время несколько (более десяти) персональных компьютеров одновременно предпринимают попытку несанкционированного доступа. Прежде всего, это может привести к тому, что несколько из так называемых «атакующих» компьютеров будут отсечены системой защиты установленной на «атакуемом» компьютере, зато остальные, требуемый доступ получат. Одним из «прорвавшихся» компьютеров осуществляется блокировка системы статистики сети, фиксирующей все попытки доступа. Другие «прорвавшиеся» компьютеры, в результате этого не только не могут быть зафиксированы, но и обнаружены. Затем, часть из них приступает к непосредственному «взлому» нужного сектора сети, а остальные, как правило, занимаются фиктивными операциями, целью которых является дезорганизация работы и сокрытия преступления.Проникновение в компьютерную систему путем использования чужих поролей, выдавая при этом, себя за законного пользователя. Подобный способ предполагает, что незаконным пользователем осуществляется подбор пароля для доступа к чужому компьютеру. Как показывает практика, подбор паролей осуществляется двумя методами. - осуществление подбора паролей путем простого перебора возможных сочетаний символов. Такой перебор осуществляется до тех пор, пока нужная комбинация не будет установлена. Для реализации такого рода подбора используются уже существующие разработанные специально для этого программы.- «интеллектуальный» подбор паролей. Такой подбор осуществляется на основе уже имеющихся «словарей» распространенных паролей, которые получили систематизацию по определенным тематическим группам. Как показывает практика, с использованием данного метода вскрывается более 40% паролей. Подобрав необходимый пароль, незаконный пользователь получает доступ к компьютерной информации и может проводить с ней любые действия под видом законного пользователя: копировать ее, модифицировать, удалять, заставлять программы производить требуемые операции, например, по переводу денежных средств на свои счета, фальсификации платежных документов и пр.4. Одной из разновидностей способа получения пароля является так называемый социальный инжиниринг («обратный социальный инжиниринг»). Данный метод основан на недостаточной бдительности пользователей. Информация в таком случае получается правонарушителями в процессе беседы (варианты такой беседы разнообразны) с пользователями системы. Правонарушитель, при таком способе, как правило, представляется в качестве системного администратора, либо сотрудником обслуживающей компьютерной фирмы и т.п., и у собеседника запрашивает данные о паролях доступа к системе. Этот способ широко применяется с целью получения данных (пароля, имя) с целью подключения к компьютерной сети Интернет за счет законных пользователей.Вторую подгруппу способов удаленного (опосредованного) доступа составляют способы перехвата компьютерной информации – непосредственный, электромагнитный и др. виды.

Список литературы

1. Конституция Российской Федерации от 12.12.93. // Российская газета. - № 237.- 25.12.1993.
2. Уголовный кодекс РФ от 13.06.96 № 63-ФЗ // Собрание законодательства РФ от 17.06.96. - № 25. - Ст. 2954.
3. Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ Российская газета. - № 249. - 22.12.2001.
4. Об оперативно-розыскной деятельности: Федеральный закон от 12.08.95 №144-ФЗ // Собрание законодательства РФ от 14.08.1995. - № 33. - Ст. 3349.
5. О безопасности: Федеральный закон от 5 марта 1992 г. 2446-1-Ф // Российская газета. - №103. - 06.05.1992.
6. О правовой охране программ для электронных вычислительных машин и баз данных: Федеральный закон от 23 сентября 1992 г. № 3523-1-ФЗ // Российская газета - 20.11.1992.
7. Об авторском праве и смежных правах: Федеральный закон от 9 июля 1993 г. № 5351-1-ФЗ // Российская газета. – 26.06.1995.
8. Об информации, информатизации и защите информации: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // Российская газета. – 22.02.1995.
9. О связи: Федеральный закон от 07.07.2003 № 126-ФЗ // Российская газета. - № 135. - 10.07.2003.
10. О коммерческой тайне: Федеральный закон от 29.07.2004 № 98-ФЗ // Собрание законодательства РФ от 09.08.2004. - № 32. - Ст. 3283.
11. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1 -ФЗ // Российская газета. -№6.-12.01.2002.
12. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ // Российская газета. - № 165. - 29.07.2006.
13. Об утверждении Положения о Государственном комитете Российской Федерации по связи и информатизации: Постановление Правительства Российской Федерации от 14 июля 1997 года № 882 // Российская газета. – 01.07.1997.
14.
15. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.97 № 188 // Собрание законодательства РФ от 10.03.1997. - № 10. - Ст. 1127.
16. Об основах государственной политики в сфере информатизации: Указ президента РФ от 20.01.94 № 170 // Собрание актов Президента и Правительства РФ от 24.01.1994. - № 4. - Ст. 305.
17. О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: Указ Президента РФ от 03.04.95 № 334 // Российская газета. - № 68. -06.04.1995.

Специальная литература

1. Андреев, И.С. Криминалистика: Учебное пособие / И.С.Андреев, Г.И. Грамович, Н.И. Порубов. – Минск: Вышэйш. шк., 1997. - 310 с.
2. Бастрыкин А.И. Криминалистика. Техника, тактика и методика расследования преступлений: научно-практическое пособие/ А.И. Бастрыкин. - 2-е изд., доп.. - СПб., 2010.
3. Батурин, Ю.М. Проблемы компьютерного права / Ю.М. Батурин. − М.: Юридическая литература, 1991. – 372 c.
4. Белкин, Р.С. Курс криминалистики: Т.З. / Р.С. Белкин. − М.: Юрист, 1997. – 478 c.
5. Васильев, А.Н. Предмет, система и теоретические основы криминалистики / А.Н. Васильев. − М.: МГУ, 1984. – 143 c.
6. Вехов, В.Б. Расследование преступлений в сфере компьютерной информации: учебно-методическое пособие/ В.Б. Вехов, А.Ф. Родин; МВД России ДКО. - 2-е изд., доп. и испр.. - М., 2008.
7. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Ю.В. Гаврилин; под ред. профессора Шурухнова. – М.:ЮИ МВД РФ, Книжный мир, 2001.
8. Герасименко, В.А. Защита информации в автоматизированных системах обработки данных: Кн. 1. / В.А. Герасименко − М.:, 1994. – 360 c.
9. Дуленко В.А. Преступления в сфере высоких технологий: учебное пособие / В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков ; ДКО МВД Рос. - М., 2010.
10. Дулов, А.В. Основы расследования преступлений, совершенных должностными лицами / А.В. Дулов. − Минск: Университетское, 1985. – 140 c.
11. Ермолович, В.Ф. Научные основы криминалистической характеристики преступлений / В.Ф. Ермолович. − Минск: ЗАО Веды, 1999. – 320 c.
12. Зуйков, Н.Г. Поиск преступников по способу совершения преступлений / Н.Г. Зуйков. − М., 1970. – 189 c.
13. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. − М.: Горячая линия-Телеком, 2002. – 336 c.
14. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под общ. ред. В.М. Лебедева. − М.: Группа ИНФРА-М-НОРМА, 1996. – 920 с.
15. Криминалистика: Учебное пособие / под ред. И.Ф. Герасимова, Л.Я. Драпкина. − М.: Юрист, 1994. – 528 c.
16. Криминалистика: Учебник для вузов / под ред. Р.С. Белкина. − 2-е изд., перераб. и доп. − М.: Издательство НОРМА, 2003. – 693 с.
17. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. − М.: ИНФА-М-НОРМА, 1997. – 285 c.
18. Крылов, В.В. Расследование преступлений в сфере информации / В.В. Крылов. − М.: Издательство «Городец», 1998. – 264 c.
19. Курушин, В.Д. Предупреждение и раскрытие преступлений, совершаемых с использованием компьютерной техники / В.Д. Курушин, А.В. Шопин // Криминалистика и компьютерная преступность: Материалы научно-практического семинара. − М.:, 1993. − С. 14-18.
20. Леонов, А.П. Разработка структуры и содержания компьютерно-технической экспертизы: Т. 5 / А.П. Леонов, Г.Н. Мухин, В.Е. Козлов // Управление защитой информации. – 2001. − № 1. − С. 136.
21. Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие / В.А. Мазуров. − М.: «Палео-тип», «Логос», 2002. – 148 c.
22. Осипенко, А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография / А.Л. Осипенко. – М.: Норма, 2004. – 432 c.
23. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. − М.: ФОРУМ: ИНФА-М, 2002. - 367 c.
24. Пособие для следователя. Расследование преступлений повышенной опасности. − М.: Лига Разум, 1999. − 508 с.
25. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. – М.: Изд. «Щит и меч», 1999. – 254 c.
26. Скляров, Д.В. Искусство защиты и взлома информации / Д.В. Скляров. − СПб.: БХВ-Петербург, 2004. – 288 c.
27. Толеубекова, Ю.Х. Компьютерная преступность: уголовно-правовые и процессуальные аспекты / Ю.Х. Толеубекова. − Караганда: КВШ МВД СССР, 1991. - 97 с.
28. Фролов, А.В. Осторожно: Компьютерные вирусы / А. В. Фролов, Г.В. Фролов. − М.: Диалог-МИФИ, 1996. – 310 c.
29. Чулахов, В.Н. Криминалистическое исследование навыков и привычек человека / В.Н. Чулахов; под. ред. Е.Р.Россинской. – М.: Юрлитинформ, 2004. – 174 с.
30. Шеннон, К. Работы по теории информации и кибернетики / К. Шеннон. − М.: Изд. Иностр. Лит., 1963. – 290 с.
31. John D. Howard. An Analysis of Security Incidents on the Internet 1989-1995. Carnegie Mellon University Carnegie Institute of technology. // http://www.cert.org/research/JHThesis/.

Авторефераты диссертаций и диссертации

1. Белевский, Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дис. ... канд. юрид. наук: 12.00.09 / Р.А. Белевский. − СПб., 2006.
2. Давыдова Н.Н. Криминалистические классификации преступлений и методик их расследования. Дисс.. канд. юрид наук. - Саратов,2009.
3. Егорышев, А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: Дис. ... канд. юрид. наук: 12.00.09 / А.С. Егорышев. − М., 2005.
4. Иванова, И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: Дис. ... канд. юрид. наук: 12.00.09 / И.Г. Иванова. − Красноярск, 2007.
5. Кабанова, А.Ж. Преступления в сфере компьютерной информации: Дис. ... канд. юрид. наук: 12.00.08 / А. Ж. Кабанова. − М., 2005.
6. Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: Дис. ... канд. юрид. наук: 12.00.09 / Л.Б Краснова. − М., 2005.
7. Крыгин, С.В. Расследование преступлений, совершаемых в сфере компьютерной информации: Дис. ... канд. юрид. наук: 12.00.09 / С.В. Крыгин. − М., 2003.
8. Мещеряков, В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис... д-ра юрид. наук: 12.00.09. − М., 2001.
9. Милашев, В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Дис. … канд. юрид. наук: 12.00.09 / В.А. Милашев. − М., 2005.
10. Тлиш, А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Дис. ... канд. юрид. наук : 12.00.09 / А.Д. Тлиш. − М., 2003.

Статьи

1. Вехов, В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации / В. Б. Вехов // Российский следователь. – 2004. − № 7. − С. 16-17.
2. Ведерников, Н.Т. Личность преступника как элемент криминалистической характеристики преступления / Н. Т. Ведерников // Криминалистическая характеристика преступления. − М., 1984. – С. 156.
3. Букин, Д. Underground киберпространства / Д. Букин // Рынок ценных бумаг. − 1997. − №18. − С. 104-108.
4. Букин, Д. Хакеры. О тех, кто делает это / Д. Букин // Рынок ценных бумаг. − 1997. − №23. − С. 54-57.
5. Копырюлин, А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность. − 2007. − №6. − С. 12.
6. Корнилов С. Что такое фишинг и как с ним бороться / С. Корнилов // http://www.crime-research.ru/analytics/phisching/, 2004.
7. Магомедов М.Д. Некоторые проблемы преступности в сфере компьютерной информации // «Черные дыры» в Российском Законодательстве. - 2009 .- № 1 .- С. 150-151.
8. Образцов, В.А. К вопросу о методике раскрытия преступлений / В.А. Образцов // Вопросы борьбы с преступностью. − М. −1997. − Вып.27. – С. 29.
9. Опыт расследования преступлений в сфере компьютерной информации // Экспресс-информация. ГИЦ МВД России. − 2000. − № 5. − С. 3.
10. Погодин, С.Б. Особенности расследования преступлений в сфере компьютерной информации / С. Б. Погодин // Российский следователь. − 2004. – № 7. − С. 43-45.
11. Подольный, Н.А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / Н.А. Подольный, А.Г. Ширманов // Российский следователь. − 2004. − № 1. − С. 56.
12. Шухнин, М.Н. Комплексная судебная компьютерно-техническая и технико-криминалистическая экспертиза документов: основные этапы и их содержание // Воронежские криминалистические чтения: Сб. науч. трудов. − Вып. 5. − Воронеж, 2005. − С. 32.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01079
© Рефератбанк, 2002 - 2024