Помощь в написании студенческих работ
Антистрессовый сервис

Первоначальный этап расследования компьютерных преступлений

Дипломная Купить готовую Узнать стоимостьмоей работы

Так, методы проникновения во внутреннюю сеть организации и последующей кражи информации достаточно хорошо известны. Наиболее действенный способ внедрения в систему программ закладки. В зависимости от поставленных целей последняя может, например, перехватывать пароли пользователей или по определенному критерию находить на жестких дисках нужную информацию, которая затем отправляется по электронной… Читать ещё >

Первоначальный этап расследования компьютерных преступлений (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Глава 1. Криминалистическая характеристика компьютерных преступлений
  • Глава 2. Планирование первоначального этапа расследования компьютерных преступлений
    • 2. 1. Алгоритм действий следователя в типичных следственных ситуациях первоначального этапа расследования компьютерных преступлений
    • 2. 2. Типичные следственные ситуации, возникающие при расследовании преступлений в сфере компьютерной информации на первоначальном этапе
  • Глава 3. Особенности расследования преступлений в сфере компьютерной информации на первоначальном этапе
    • 3. 1. Организационно-тактические особенности осмотра компьютерной техники при расследовании преступлений в сфере компьютерной информации
    • 3. 2. Особенности отдельных следственных действий при расследовании преступлений в сфере компьютерной информации
  • Заключение
  • Список использованных источников
  • Приложение 1
  • Приложение 2

Производить перечисленные виды экспертиз целесообразно путем их поручения специалистам правоохранительных органов, специалистам в области средств компьютерной техники, специалистам по обеспечению безопасности информации в компьютерных системах. Результаты компьютерно-технической экспертизы должны быть оформлены в виде заключения эксперта, которые в дальнейшем можно использовать в виде доказательств в ходе предварительного расследования и судебного исследования и разрешения уголовных дел по существу. С помощью таких экспертиз в настоящее время возможно решать задачи идентификационного и диагностического характера, к которым моно отнести: 1. Определение, относится ли изъятое устройство к аппаратным компьютерным средствам. 2. Восстановление информации, ранее записанной на физических носителях, но впоследствии стертой или измененной. 3. Установление времени, когда была введена, изменена, скопирована либо уничтожена та или иная информация. 4. Расшифровкуинформации, подвергнутой кодированию, вычислениепаролей и снятие систем защиты. 5. Идентификацию авторов, установление места, средствподготовки и способа изготовления документов, файлов, программ. 6. Выявление возможных каналов утечки, по которым информация могла исходить из компьютерной сети и помещений.

7.Установление квалификации и уровня профессиональной подготовки отдельных лиц, фигурирующих в деле, как с точки зрения их возможностей в программировании, так и использования программного обеспечения. 8. Выявление возможной информации о проведении электронных платежей и использованиякодов кредитных карт; 9. Полное или частичное воспроизведение и фиксацию на бумажных носителях информации, содержащейся на физических носителях путем ее распечатки, в том числе находящихся в нетекстовом формате. Таким образом, рассматривая типичные следственные ситуации, встречающиеся в ходе расследования преступлений в сфере компьютерной информации, наиболее часто приходится проводить следующие следственные действия: -следственный осмотр;

(свидетеля, потерпевшего, обвиняемого, подозреваемого, эксперта, специалиста);

; -выемка;

и производство судебных информационно-технических экспертиз;

эксперимент. Для выявления противоправности действий преступника и поиска следов компьютерного преступления требуется эксперт, обладающий опытом и знаниями в области электронной техники и информационных технологий никак не меньшими, чем сам преступник. Без грамотного экспертного заключения привлечение лица к уголовной ответственности, даже при наличии признаков состава преступления, становится проблематичным.

3.2. Особенности отдельных следственных действий при расследовании преступлений в сфере компьютерной информации

Статистика свидетельствует, что преступления в сфере информационных технологий составляют незначительную часть в структуре преступности. Однако ущерб, причиняемый ими, по мнению ведущих специалистов в этой области, практически не поддается оценке. Используемые злоумышленниками способы маскировки своих действий и противодействия расследованию существенно затрудняют борьбу органов внутренних дел с преступлениями данного вида. Предметом нашего внимания являются элементы общего алгоритма действий сотрудников полиции в различных ситуациях раскрытия и расследования преступлений в сфере компьютерной информации. Считаем необходимым обратить внимание на то, что подобные преступления совершаются преимущественно молодыми людьми. Наибольшую криминальную активность проявляют лица от 17 до 35 лет.

Значительная их часть имеет специальное образование, связанное со сферой компьютерных технологий, но встречаются и те, кто получил необходимые для совершения преступлений знания иным путем — самостоятельно, от знакомых и др. Лица, причастные к данным преступлениям, могут совершать их в группе, в некоторых случаях лично не встречаясь с соучастниками. Для знакомства и координации своих действий они могут использовать сайты и специальные сетевые форумы, где обсуждаются способы незаконного проникновения в чужие компьютеры и компьютерные системы, маскировки следов проникновения и др. 1. Особенности раскрытия и расследования преступлений в случае использования преступниками «электронных кошельков"Исследование материалов уголовных дел свидетельствует, что преступники при совершении преступлений в сфере информационных технологий часто используют так называемые электронные кошельки платежных систем Yota, RВК-money, Yandex-деньги и подобные им. Предпочтение злоумышленников объясняется тем, что последние выполняют функции банковского счета, не требуя ни указания персональных данных владельца, ни его непосредственной идентификации при проведении финансовых операций. Зарегистрировать «электронный кошелек» можно через сеть Интернет, указав при этом вымышленное имя либо введя случайное сочетание букв и цифр. Преступниками «электронные кошельки» в основном используются как промежуточное звено в цепи перемещения похищаемых денежных средств.

После поступления на них денежные средства переводятся на другие платежные системы, счета номеров сотовой связи или банковские счета. Сотрудникам органов внутренних дел в этом случае необходимо выполнить определенные действия.

1.Установить IР-адреса, с которых осуществлялся выход в сеть для совершения платежной операции и с которых регистрировался «электронный кошелек». 2. Отследить путь перечисления денежных средств с «электронного кошелька» путем запроса в администрацию электронной платежной системы. При этом целесообразно ставить вопрос не только о счетах, на которые перечислялись средства, но и о иных счетах, с которых совершалось перечисление на выявленный «электронный кошелек». 2. Использование при раскрытии и расследовании преступлений информации об IP-адресе и МАС-адресеIР-адрес представляет собой комбинацию цифр (например, 95.

139.

18.24), которую присваивает пользователю интернет-услуг компания-провайдер, предоставляющая доступ во Всемирную сеть. I Р-адрес может быть статическим (постоянным) или динамическим (временным), но в любом случае по временным характеристиками он привязан к устройству, выходящему в сеть, либо персональным данным лица, на чье имя заключался договор (при использовании мобильного Интернета). Сведения о том, кому был присвоен IР-адрес, хранятся у поставщика услуг (например, компании «Dom.ru», «Сибирьтелеком» и др.) и содержат данные о том, по какому адресу находился компьютер, с которого был осуществлен выход в сеть, информацию о лице, заключившем договор на предоставление услуг Интернета. В случае доступа в сеть через проводной Интернет по известному сотрудникам органов внутренних дел IР-адресу компания-провайдер может предоставить сведения как о месте расположения компьютера, так и о персональных данных лица, на чье имя заключался договор. Однако необходимо помнить, что подобные сведения могут храниться непродолжительное время.

Период хранения зависит от технических возможностей провайдеров и может составлять от 1 месяца до нескольких лет. Поэтому промедление может привести к утрате важной информации. При использовании преступниками мобильного Интернета (через ПЗВ-модем или сотовый телефон) по известному сотрудникам органов внутренних дел IР-адресу компания-провайдер может предоставить сведения лишь о персональных данных лица, на чье имя заключался договор о предоставлении доступа при оформлении SIM-карты.Дополнительные сложности возникают в ситуации, когда преступники выходят в сеть из так называемой зоны свободного Wi-Fi — участка, где Интернет предоставляется всем желающим бесплатно (территории крупных торговsх центров, некоторые кафе). Там каждый может воспользоваться услугами Интернет с любого портативного устройства (ноутбук, телефон). В этом случае по IР-адресу будут представлены лишь сведения о том, например, что доступ был осуществлен из зоны «Wi-Fi» ТЦ «Мега».

В качестве способа выявления лиц, выходящих в Интернет в преступных целях из Wi-Fiзон можно предложить:

1)анализ видеозаписей с прилегающей территории (если таковая ведется) и последующую проверку выявленных лиц по учетам специализированных подразделений. При установлении подозреваемого дальнейшие действия должны быть направлены на доказывание его вины;

2)сопоставление МАС-адресов изъятого у подозреваемого электронного устройства с теми, которые были зафиксированы при совершении преступлений. МАС-адрес компьютера (электронного устройства) — это серийный номер, аналогичный IMEI-номеру мобильного телефона. Несмотря на то что и он может быть изменен пользователем в попытке уйти от контроля, существует вероятность выхода компьютера преступника в сеть в нескольких точках доступа с одним МАС-адресом.Например, если используется ноутбук, который периодически приносят в одну или различные зоны «Wi-Fi», либо с него выходят в сеть, используя проводной Интернет в различных стационарных точках доступа (квартиры, офисы). В этом случае запрос в компании, предоставляющие доступ в Интернет на определение IР-адресов, с которых еще был зарегистрирован выход в сеть компьютера с установленным нами ранее МАС-адресом, может дать ценную информацию.

3.Особенности раскрытия и расследования преступлений при использовании преступниками социальных сетей

В случае использования преступниками социальных сетей («ВКонтакте», «Одноклассники» и др.), с персональных страниц которых они общаются с потерпевшими, вводя последних в заблуждение, целесообразно обращаться к администрации социальных сетей, чтобы установить IР-адрес, с которого происходили регистрация персональной страницы и последующие выходы на нее. Это позволит установить компанию-провайдер, услугами которой пользовался злоумышленник. Затем, если информация об IР-адресе будет получена, возможно будет сделать запрос в администрацию компании, предоставившей Интернет-услуги, для установления лица, которому по договору был выделен IР-адрес, а также зафиксированных иных выходов в сеть компьютера с МАС-адресом, фигурировавшем при выявленном нами подключении.

4.Особенности раскрытия и расследования преступлений при создании и использовании преступниками интернет-сайтов

В случае создания преступниками вымышленных сайтов, на которых размещается информация о якобы состоявшихся розыгрышах ценных призов или продаже ходовых товаров по низким ценам, существует возможность направления запроса в компанию, на ресурсе которой был размещен интересующий нас сайт, об IР-данных при его создании и последующем управлении. Преступники могут пользоваться ячейками, выделяемыми администрацией крупных сайтов для размещения на нем своих не больших по объему страниц мини-сайтов (так называемых хостинг). Однако в любом случае злоумышленникам необходимо зарегистрироваться, указав почтовый ящик (E-mail). Данный E-mail они могут использовать несколько раз при создании сайтов, а также для ведения собственной переписки. Вся информация технического и организационного характера от организации, предоставляющей услуги хостинга, будет направляться на этот E-mail, что также в дальнейшем следует учитывать при доказывании вины преступников. Злоумышленники вынуждены периодически проверять почту, а также отвечать организатору хостинга по вопросам функционирования страницы своего сайта. В связи с этим необходимо направлять запросы в компании, на ресурсе которых были размещены интересующие нас сайты, для установления IР-адресов и МАС-адресов регистрации сайта, управления им, адреса электронной почты, использовавшейся злоумышленниками.

5.Особенности раскрытия и расследования преступлений при перечислении денежных средств на счета абонентов сотовой связи

Нередко счета абонентских номеров сотовой связи используются преступниками в качестве своеобразной платежной системы при совершении хищений денежных средств. Их выбор объясняется относительной простотой перевода денег, а также возможностью управления счетом телефонного номера через «личный кабинет» в сети Интернет. В случае перечисления преступниками похищенных денежных средств на телефонные номера сотовой связи необходимо направлять запрос в компанию, предоставляющую услуги связи, чтобы установить, на какие телефонные номера или иные счета были перечислены средства со счета данного телефонного номера, либо кем и где данные средства были обналичены.

6.Раскрытие и расследование преступлений при изготовлении преступниками дубликата пластиковой карты

Хищение денежных средств со счетов пластиковых карт может происходить путем получения преступниками сведений о пароле пластиковой карты и о самой карте. Для этого используются так называемые накладки, приклеиваемые преступниками поверх картоприемника и клавиатуры банкомата. Потерпевший, вставляя свою пластиковую карту в такое устройство, не предполагает, что, набирая код на клавиатуре, тем самым сообщает его злоумышленникам, а электронный блок накладки в это время считывает информацию о пластиковой карте для изготовления в последующем ее дубликата. Позже преступниками с помощью данного дубликата через банкомат снимаются средства либо перечисляются на другие счета. Для получения информации о карте злоумышленниками могут использоваться и так называемые кардридеры, а также привлекать сообщников — работников касс в магазинах, барах и т. д. При расчете за товары или услуги сообщник преступников проводит пластиковой картой будущего потерпевшего не только по считывающему устройству кассовой машины, но и по кардридеру. Получив код пластиковой карты, злоумышленники изготавливают дубликат карты и действуют способом, описанным выше. В этом случае для выявления лиц, совершающих преступления, необходимо выявлять банкомат или терминал, с которого производились операции по карте, чтобы затем изучить материалы видеозаписей прилегающей к банкомату или терминалу территории. Раскрытие преступления становится затруднительным, если злоумышленники изменяют свою внешность или осведомлены о том, какие банкоматы не оборудованы средствами видеозаписи. Более выгодной для раскрытия преступления представляется ситуация совершения злоумышленниками перевода денежных средств или оплаты услуг с дубликата пластиковой карты. В этом случае необходимо устанавливать путь перечисления похищенных денежных средств, способ их обналичивания, владельцев счетов. Эффективное раскрытие и расследование преступлений в сфере компьютерной информации предполагает планомерную работу по данному направлению сотрудников специализированных подразделений. Заключение

Таким образом, проведя исследование на тему «Первоначальный этап расследования компьютерных преступлений», следует сделать следующие выводыю

Развитие новых технологий породило особую категорию преступлений — компьютерные. Для компьютерного правонарушителя сокрытие факта преступления как от потерпевшего, так и от правоохранительных органов, становится главной задачей, а цифровые технологии представляют для этого много возможностей. Правонарушители используют приемы, которые поначалу кажутся сложными. Однако их ухищрения нередко сводятся к крайне простым способам, когда специалисту достаточно легко выявить намерения злоумышленника. Правда, жертвы компьютерных преступлений не всегда сообщают о таких фактах в правоохранительные органы, так как имеют свои особые причины для их замалчивания. К ним относятся и подрыв деловой репутации, и потеря авторитета как специалиста, и многие другие. В то же время помочь в выявлении подобных преступлений способны различные специализированные программные продукты. Интересным направлением использования информационных систем в выявлении преступлений стала разработка систем, позволяющих следить за пользованием компьютерной техникой.

Так называемых «шпионских» программ сегодня создано достаточно много. Еще одним направлением выявления компьютерных преступлений является использование особенностей некоторых информационных систем и технологий. Ответственными за такую работу становятся системные администраторы или представители служб охраны, имеющие специальные знания в области цифровых технологий. Принципы выявления ими преступлений исходят из самого механизма совершения преступления.

Так, методы проникновения во внутреннюю сеть организации и последующей кражи информации достаточно хорошо известны. Наиболее действенный способ внедрения в систему программ закладки. В зависимости от поставленных целей последняя может, например, перехватывать пароли пользователей или по определенному критерию находить на жестких дисках нужную информацию, которая затем отправляется по электронной почте на заранее обусловленный адрес. При пользовании таким способом трудность для взломщика представляют два момента: установка программы-закладки («троянского коня») и передача разведанной информации. Именно во время этих несанкционированных действий его проще всего обнаружить. Указанием на возможность внедрения, например, во внутреннюю компьютерную сеть банков «троянского коня» служат, как показывает практика, неожиданные сбои систем и следующие за ними случаи использования мошенниками реквизитов платежных карт клиентов. Для выявления совершенных и предупреждения дальнейших преступлений работникам банка предстоит прежде всего изучить программное обеспечение своей банковской сети, так как с достаточной уверенностью можно предположить, что хакеры нашли в ней «дыру» и использовали ее для внедрения «троянского коня». Более сложным оказывается выявление случаев передачи информации посредством стеганографии. Этим занимается администратор сети, который анализирует адреса отправки почты и то, с каких узлов принимаются файлы. Если присутствуют необъяснимые отправления (например, кто-то из должностных лиц банка периодически отправляет фотографии деревьев, птиц и т. п.), то, возможно, они содержат стеганоинформацию. Системный администратор способен установить и более сложные несанкционированные варианты передачи информации. Информационные технологии породили не только новые способы совершений преступлений, но и такие способы их раскрытия, которые когда-то считались фантастическими, а ныне становятся вполне реальными. Они способны реально помочь выявить правонарушение, если с их использованием доказано, что такое преступление возможно. Используя аналитический метод (дифференциальный анализ), предполагающий тщательное изучение дифференций на выходе «черного ящика», им удалось вскрыть блочные шифры.

Затем появились разнообразные модификации, в том числе метод дифференциального анализа питания, когда содержимое извлекается после некоторых манипуляций. Таким образом, использование информационных технологий для выявления преступлений значительно повышает эффективность указанной деятельности. Эффективность системы их раскрытия и предупреждения в целом зависит от придания приоритетного значения всей работе по обеспечению безопасности, от внимательного изучения всех признаков совершаемых правонарушений, а также от разработки и анализа всей известной информации о них. И, как полагает автор данной публикации, вклад информационных технологий в выявление преступлений будет с течением времени только увеличиваться. Список использованных источников

Нормативно-правовые акты

Конституция Российской Федерации (принята всенародным голосованием 12.

12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.

12.2008 № 6-ФКЗ, от 30.

12.2008 № 7-ФКЗ, от 05.

02.2014 № 2-ФКЗ, от 21.

07.2014 № 11-ФКЗ) // Собрание законодательства Российской Федерации. — 2014. — № 15. — Ст. 1691

Уголовный кодекс Российской Федерации от 13.

06.1996 № 63-ФЗ (ред. от 03.

02.2015) // Собрание законодательства РФ. — 1996. — № 25. — ст. 2954. ГОСТ 6.

10.4−84. Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения (утв. Постановлением Госстандарта СССР от 09.

10.1984 № 3549) // М. — Издательство стандартов. — 1985

Научная литература

Азизйн В. Г. Исследование проблемы разработки криминалистической характеристики компьютерных преступлений / Евразийский юридический журнал. № 6 (73) — М., 2014. — С.

183−187.Алавердов О. С. Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технофлогий / Известия высших учебных заведений. Северо-Кавказский регион. Общественные науки. №

2 — Ростов-на-Дону, 2009. — С. 89−91.Белкин Р. С. Избранные труды / Белкин Р. С. — М.: Норма, 2009. — 768 c. Вехов В. Б. Проблемы борьбы с киберпреступностью в современных условиях / Технико-криминалистическое обеспечение раскрытия и расследования преступлений: сборник научных трудов / Редкол.: Кайргалиев Д. В., Кочубей А. В., Курин А. А. — Волгоград: ВА МВД России, 2013.

— С. 151−155.Гавло В. К. Избранные труды / Гавло В. К.; Сост.: Дудко Н. А., Сорокин В. В. — Барнаул: Изд-во Алт. ун-та, 2011.

— 850 c. Гаврилов, М. В. Противодействие преступлениям, совершенным в сфере компьютерной и мобильной коммуникаций организованными преступными группами. Саратов: [б. и.], 2009 — 171 с. Герасимов И. Ф. Понятие и виды взаимодействия участников расследования преступлений / Вопросы взаимодействия следователя и других участников расследования преступлений. Межвузовский сборник научных трудов / Редкол.: Герасимов И. Ф., Драпкин Л. Я. (Отв. ред.), Коновалов Е. Ф., Образцов В. А., Онучин А. П., Трубачев А. Д. — Свердловск, 1984. — С.

3−9.Герасимова О. А. Правовые качества сотрудников органов внутренних дел (полиции) / Анохин С. А., Полицейская деятельность. № 1 — М.: Nota Bene, 2011. — С.

20−25.Говоров И. А. Криминологическая характеристика компьютерных преступлений / Девятые Всероссийские Державинские чтения (Москва, 13−14 декабря 2013 года): сборник статей: в 7 кн. Кн. 5: Проблемы уголовно-процессуального, уголовно-исполнительного и уголовного права, криминалистики и криминологии / Отв. ред.: Иванов Н. Г., Попов И. А. — М.: РПА Минюста России, 2014. — С.

30−34.Голубев В. А. Некоторые вопросы расследования компьютерных преступлений // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. — Киев: Национальная академия наук Украины, 2003.

— C. 28 — 36. Драпкин Л. Я. Использование информации АСУП при расследовании хищений на автотранспорте / Актуальные проблемы теории и практики применения математических методов и ЭВМ в деятельности органов юстиции. Тезисы докладов на V Всесоюзной конференции по проблемам правовой кибернетики. Вып.

3 / Отв. за вып.: Панкратов В. В. — М., 1975. — С.

71−75.Коломинов В. В. К вопросу об установлении места совершения преступления в процессе расследования мошенничества в сфере компьютерной информации. — М.: ИИУ МГОУ, 2014. — С. 302 — 309. Литвинов, Д. В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография. Воронеж: Воронежский ин-т МВД России, 2009 — 410 с. Моховой С. Т. Криминалистическая характеристика преступлений в сфере компьютерной информации / Актуальные проблемы технико-криминалистического обеспечения раскрытия и расследования преступлений: материалы межведомственной научно-практической конференции (19 апреля 2013 года) / Редкол.: Абрамочкин В. В., Валуева О. В., Леоненко Р. М., Ростовцев А. В., Школьный В. А. — Руза: Моск.

обл. филиал Моск. ун-та МВД России, 2013. — С. 178−183.Осипенко А. Л. О характеристике способов совершения сетевых компьютерных преступлений / Вестник криминалистики.

Вып. 4 (32) — М.: Спарк, 2009. — С. 149−155.Осипенко, А. Л. Сетевая компьютерная преступность: теория и практика борьбы. Омск: Омская акад.

МВД России, 2009 — 477 с. Остроушко А. В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации. Автореф. дис. … канд. юрид. наук / Остроушко А. В. — Волгоград, 2000. — 19 c. Производство расследования преступлений следователями и дознавателями органов внутренних дел. Производство дознания (практические занятия).

Учебно-методическое пособие / Викторов Ю. Д., Квасница С. Е., Копылов И. А., Щербатов В. Ф. — Волгоград: ВА МВД России, 2012. — 140 c. Рассолов И. М. Правовые проблемы обеспечения информационной безопасности: юридическая ответственность операторов связи / Вестник Московского университета МВД России. № 12 — М.: Изд-во Моск. ун-та МВД России, 2013. ;

С. 103−108.Рогозин В. Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Дис. … канд. юрид. наук: 12.

00.09 / Рогозин В. Ю. — Волгоград, 1998. — 281 c. Руководство по расследованию преступлений / Братковская В. В., Быховский И. Е., Власов В. П., Гаврилина З. Т., и др.; Редкол.: Карпец И. И. (Отв. ред.), Кочаров Г. И. (Отв. ред.),

Михайлов А.И., Степичев С. С., Танасевич В. Г. — М.: Юрид. лит., 1967. — 503 c. Селиванов Н. А. Основания и формы применения научно-технических средств и специальных знаний при расследовании преступлений // Вопросы предупреждения преступности.

— М.: Юрид. лит., 1965, Вып. 1. — С.

143−159Симинягин А. Ю. Характеристика способов совершения и сокрытия компьютерных преступлений / Вестник Калининградского юридического института МВД России. № 1 (19) — Калининград: Изд-во Калинингр. ЮИ МВД России, 2010. — С. 98−99.Интернет-ресурсы2012 NORTON CYBERCRIME REPORT [Электронныйресурс] - URL:

http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_50 912.pdf.Pingdom — Website Monitoring [Электронныйресурс] - URL:

https://www.pingdom.com/.Symantec [Электронный ресурс] - URL: www.symantec.com/ru/ru/.Ассоциация компаний интернет-торговли [Электронный ресурс] - URL: www.akit.ru/.Первый Всероссийский слет участников движения «Кибердружина» [Электронный ресурс] - URL:

http://www.ligainternet.ru/news/events/event.php?ID=716.Статистика и аналитика — МВД России [Электронный ресурс] - URL:

https://mvd.ru/Deljatelnost/statistics.Фонд Общественного Мнения [Электронный ресурс] - URL: fom.ru/‎.Материалы судебной практики

Архив Советского районного суда г. Нижний Новгород [Электронный ресурс] - URL: sovetsky.nnov.sudrf.ru/.Судебная статистика по делам, рассматриваемым федеральными судами общей юрисдикции и мировыми судьями [Электронный ресурс] - URL:

http://www.cdep.ru/index.php?id=5.Приложение 1Криминалистическая классификация средств совершения компьютерных преступлений

По законности происхождения

По законностипроисхождения

По техническомусодержанию

По технологиииспользования

По стадии впреступлении

ЗаконныеНезаконные

ГотовыеМодифицированные

Собственной разработки

АппаратныеПрограммно-аппаратные

ПрограммныеБез удаленного доступа

С удаленным доступом

При подготовке

При совершении

При сокрытии

При противодействии следствию

Приложение 2

Показать весь текст

Список литературы

  1. Нормативно-правовые акты
  2. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // Собрание законодательства Российской Федерации. — 2014. — № 15. — Ст. 1691.
  3. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 03.02.2015) // Собрание законодательства РФ. — 1996. — № 25. — ст. 2954.
  4. ГОСТ 6.10.4−84. Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения (утв. Постановлением Госстандарта СССР от 09.10.1984 № 3549) // М. — Издательство стандартов. — 1985.
  5. В.Г. Исследование проблемы разработки криминалистической характеристики компьютерных преступлений / Евразийский юридический журнал. № 6 (73) — М., 2014. — С. 183−187.
  6. О.С. Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технофлогий / Известия высших учебных заведений. Северо-Кавказский регион. Общественные науки. № 2 — Ростов-на-Дону, 2009. — С. 89−91.
  7. Р.С. Избранные труды / Белкин Р. С. — М.: Норма, 2009. — 768 c.
  8. В.Б. Проблемы борьбы с киберпреступностью в современных условиях / Технико-криминалистическое обеспечение раскрытия и расследования преступлений: сборник научных трудов / Редкол.: Кайргалиев Д. В., Кочубей А. В., Курин А. А. — Волгоград: ВА МВД России, 2013. — С. 151−155.
  9. В.К. Избранные труды / Гавло В. К.; Сост.: Дудко Н. А., Сорокин В. В. — Барнаул: Изд-во Алт. ун-та, 2011. — 850 c.
  10. , М.В. Противодействие преступлениям, совершенным в сфере компьютерной и мобильной коммуникаций организованными преступными группами. Саратов: [б. и.], 2009 — 171 с.
  11. И.Ф. Понятие и виды взаимодействия участников расследования преступлений / Вопросы взаимодействия следователя и других участников расследования преступлений. Межвузовский сборник научных трудов / Редкол.: Герасимов И. Ф., Драпкин Л. Я. (Отв. ред.), Коновалов Е. Ф., Образцов В. А., Онучин А. П., Трубачев А. Д. — Свердловск, 1984. — С. 3−9.
  12. О.А. Правовые качества сотрудников органов внутренних дел (полиции) / Анохин С. А., Полицейская деятельность. № 1 — М.: Nota Bene, 2011. — С. 20−25.
  13. И.А. Криминологическая характеристика компьютерных преступлений / Девятые Всероссийские Державинские чтения (Москва, 13−14 декабря 2013 года): сборник статей: в 7 кн. Кн. 5: Проблемы уголовно-процессуального, уголовно-исполнительного и уголовного права, криминалистики и криминологии / Отв. ред.: Иванов Н. Г., Попов И. А. — М.: РПА Минюста России, 2014. — С. 30−34.
  14. В.А. Некоторые вопросы расследования компьютерных преступлений // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. — Киев: Национальная академия наук Украины, 2003. — C. 28 — 36.
  15. Л.Я. Использование информации АСУП при расследовании хищений на автотранспорте / Актуальные проблемы теории и практики применения математических методов и ЭВМ в деятельности органов юстиции. Тезисы докладов на V Всесоюзной конференции по проблемам правовой кибернетики. Вып. 3 / Отв. за вып.: Панкратов В. В. — М., 1975. — С. 71−75.
  16. В.В. К вопросу об установлении места совершения преступления в процессе расследования мошенничества в сфере компьютерной информации. — М.: ИИУ МГОУ, 2014. — С. 302 — 309.
  17. , Д.В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография. Воронеж: Воронежский ин-т МВД России, 2009 — 410 с.
  18. С.Т. Криминалистическая характеристика преступлений в сфере компьютерной информации / Актуальные проблемы технико-криминалистического обеспечения раскрытия и расследования преступлений: материалы межведомственной научно-практической конференции (19 апреля 2013 года) / Редкол.: Абрамочкин В. В., Валуева О. В., Леоненко Р. М., Ростовцев А. В., Школьный В. А. — Руза: Моск. обл. филиал Моск. ун-та МВД России, 2013. — С. 178−183.
  19. А.Л. О характеристике способов совершения сетевых компьютерных преступлений / Вестник криминалистики. Вып. 4 (32) — М.: Спарк, 2009. — С. 149−155.
  20. , А.Л. Сетевая компьютерная преступность: теория и практика борьбы. Омск: Омская акад. МВД России, 2009 — 477 с.
  21. А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации. Автореф. дис. … канд. юрид. наук / Остроушко А. В. — Волгоград, 2000. — 19 c.
  22. Производство расследования преступлений следователями и дознавателями органов внутренних дел. Производство дознания (практические занятия). Учебно-методическое пособие / Викторов Ю. Д., Квасница С. Е., Копылов И. А., Щербатов В. Ф. — Волгоград: ВА МВД России, 2012. — 140 c.
  23. И.М. Правовые проблемы обеспечения информационной безопасности: юридическая ответственность операторов связи / Вестник Московского университета МВД России. № 12 — М.: Изд-во Моск. ун-та МВД России, 2013. — С. 103−108.
  24. В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Дис. … канд. юрид. наук: 12.00.09 / Рогозин В. Ю. — Волгоград, 1998. — 281 c.
  25. Руководство по расследованию преступлений / Братковская В. В., Быховский И. Е., Власов В. П., Гаврилина З. Т., и др.; Редкол.: Карпец И. И. (Отв. ред.), Кочаров Г. И. (Отв. ред.), Михайлов А. И., Степичев С. С., Танасевич В. Г. — М.: Юрид. лит., 1967. — 503 c.
  26. Н.А. Основания и формы применения научно-технических средств и специальных знаний при расследовании преступлений // Вопросы предупреждения преступности. — М.: Юрид. лит., 1965, Вып. 1. — С. 143−159
  27. А.Ю. Характеристика способов совершения и сокрытия компьютерных преступлений / Вестник Калининградского юридического института МВД России. № 1 (19) — Калининград: Изд-во Калинингр. ЮИ МВД России, 2010. — С. 98−99.
  28. Интернет-ресурсы
  29. NORTON CYBERCRIME REPORT [Электронныйресурс] - URL: http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_50 912.pdf.
  30. Pingdom — Website Monitoring [Электронныйресурс] - URL: https://www.pingdom.com/.
  31. Symantec [Электронный ресурс] - URL: www.symantec.com/ru/ru/.
  32. Ассоциация компаний интернет-торговли [Электронный ресурс] - URL: www.akit.ru/.
  33. Первый Всероссийский слет участников движения «Кибердружина» [Электронный ресурс] - URL: http://www.ligainternet.ru/news/events/event.php?ID=716.
  34. Статистика и аналитика — МВД России [Электронный ресурс] - URL: https://mvd.ru/Deljatelnost/statistics.
  35. Фонд Общественного Мнения [Электронный ресурс] - URL: fom.ru/‎.
  36. Материалы судебной практики
  37. Архив Советского районного суда г. Нижний Новгород [Электронный ресурс] - URL: sovetsky.nnov.sudrf.ru/.
  38. Судебная статистика по делам, рассматриваемым федеральными судами общей юрисдикции и мировыми судьями [Электронный ресурс] - URL: http://www.cdep.ru/index.php?id=5.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ