Реферат по предмету "Государство и право"


Разработка и расследование компьютерных преступлений

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1.РАЗРАБОТКАКОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1 Понятие и видыкомпьютерных преступлении
1.2 Способы и методысовершения компьютерных преступлений
2. РАССЛЕДОВАНИЕКОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1 Основныеследственные задачи при расследовании компьютерных преступлений
2.2 Некоторыеособенности проведения отдельных следственных действий при расследованиикомпьютерных преступлений
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХИСТОЧНИКОВ

ВВЕДЕНИЕ
Темаданной контрольной работы: «Разработка и расследование компьютерныхпреступлений».
Преждевсего, мне очень интересна данная тема учебного курса математики и информатики,так как она непосредственно связана с моей будущей профессиональной юридическойдеятельностью.
Процессинформатизации общества, охвативший большинство сфер человеческой деятельности,не обошел стороной и правоохранительные органы. Компьютер стал средством,«орудием труда» юриста. Вместе с тем, появились и новые виды преступности,связанные по своей сути с незаконным хищением, копированием и распространениеминформации, так называемые компьютерные преступления.
Процессинформатизации общества наряду с положительными последствиями имеет и рядотрицательных сторон. Так, например, объединение компьютеров в глобальные сети,с одной стороны, дало возможность большому количеству людей приобщиться когромному массиву накопленной в мире информации, а с другой, — породилопроблемы с охраной интеллектуальной собственности, помещаемой в сеть ихранящейся в ней.
Широкоераспространение и внедрение компьютеров во все сферы жизни общества привело и ктому, что изменился сам характер многих преступлений, появились новые их виды. Преступныегруппы и сообщества также начали активно использовать в своей деятельностиновые информационные технологии. Для достижения, прежде всего корыстных целейпреступники стали активно применять компьютеры и специальную технику, создаватьсистемы конспирации и скрытой связи в рамках системного подхода припланирования своих действий. Одновременно наблюдается резкое нарастаниекриминального профессионализма — количества дерзких по замыслу и квалифицированныхпо исполнению преступлений.
Относительнаяновизна возникших проблем, стремительное наращивание процессов компьютеризациироссийского общества, застали врасплох правоохранительные органы, оказавшиесянеготовыми к адекватному противостоянию и активной борьбе с этим новымсоциальным явлением[1].
Очевидно,что рассматриваемые проблемы не могли не затронуть и сферу деятельностиправоохранительных органов. Возникла необходимость в разработке подходов кисследованию новых видов преступлений, методов их расследования и профилактики.
ВУголовном Кодексе Российской Федерации 1996 года нет главы под названием«Компьютерные преступления». Таким образом, компьютерных преступлений, какпреступлений специфических в юридическом смысле не существует.
Вданной работе я попытаюсь кратко обрисовать явление, которое каксоциологическая категория получила название « компьютерная преступность».
ВУголовном кодексе Российской Федерации 1996 года есть целая глава (гл.28 «Преступленияв сфере компьютерной информации») которая предусматривает уголовнуюответственность за деяния в названной сфере.
Задачакоторая стоит при выполнении данной контрольной работы состоит в том, чтобыизучить существующие способы и методы разработки компьютерных преступлений, атакже познакомиться с разработанными средствами расследования данной категории преступлений.

1.РАЗРАБОТКАКОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1Понятие и виды компьютерных преступлении
Таккак Уголовном Кодексе Российской Федерации 1996 года ( далее -УК РФ) нет главыпод названием «Компьютерные преступления», то попытаюсь кратко обрисоватьявление, которое как социологическая категория получила название «компьютернаяпреступность».
Компьютерныепреступления условно можно подразделить на две большие категории — преступления, связанные с вмешательством в работу компьютеров, и, преступления,использующие компьютеры как необходимые технические средства.
Перечислимосновные виды обеих групп:
/>1.Кража компьютерного оборудования
Кражакомпьютерного оборудования и компонентов из мест их производства, продажи илиэксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобынажиться на их перепродаже. Украденные изделия обычно продаются на «черном»рынке. />
2.Пиратскоеиспользование программного обеспечения.
Компьютерныепрограммы защищены авторским правом, и, следовательно, их нельзярепродуцировать и использовать без разрешения правообладателя. Пиратскиедействия в области программного обеспечения – это несанкционированноекопирование компьютерных программ для собственного пользования или перепродажи.Часто какая-либо компания или физическое лицо, которые приобрели, например,одну копию той или иной программы, полагают, что это дает им право копироватьданную программу. В действительности такое копирование противозаконно до техпор, пока оно не будет разрешено специальным соглашением (лицензией),оговаривающим условия ее использования.
Незаконноетиражирование копий программ и продажа фальшивых версий популярногопрограммного обеспечения осуществляется в широких масштабах.
Нарушениеавторских прав и пиратство в области компьютерного программного обеспеченияоказались также в центре международных экономических отношений. Фальшивыепрограммные средства можно приобрести по очень низким ценам в слабоконтролируемых местах торговли. Ответственность за указанные деяниярегулируется Законом Российской Федерации «Об авторском и смежных правах» от 9июля 1993 года №5351и Законом Российской Федерации «О правовой охране программдля электронных вычислительных машин и баз данных» от 23 сентября 1992 года №3523-1.
/>3.Хакерство
Одиниз видов компьютерных преступлений называют «хакерством» (этот термин относитсяк несанкционированному входу в компьютерную систему). Чтобы получить доступ к«защищенной» компьютерной системе или сети, пользователь должен иметь пароль.Хакеры пользуются множеством разных способов для того, чтобы распознаватьсекретные пароли или обойти парольную защиту системы. Возможность вторжения вкомпьютеры по телефонным сетям и через сложным образом связанные между собой компьютерныесистемы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняетидентификацию и задержание хакеров.
Оказавшись«внутри» компьютерной системы, хакер может изменить, удалить или скопироватьданные, хранящиеся в сети. Хакер может собрать конфиденциальную личную ифинансовую информацию о компаниях и отдельных лицах, а затем использовать ее спомощью вымогательства или путем банковского мошенничества. Он можетперехватить информацию, передаваемую по линиям связи, скопировать данные,передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личныепароли. Хакер может ввести в систему программные коды или изменитьсуществующие, в результате чего компьютеры будут выполнять команды этогохакера.
Хотятакие действия противозаконны, не все хакеры действуют с преступныминамерениями. Многие из них при этом пытаются решить ту или иную техническуюзадачу либо преодолеть систему защиты компьютера в целях самоутверждения.Поскольку термин «хакер» может иметь и положительное значение, дающее образсмышленого программиста, способного соединить в одно целое коды программ изаставить компьютеры выполнять сложные задания, то тех, кто вламывается вкомпьютерные системы с преступными намерениями, называют «взломщиками».
/>4.Программные вирусы.
Компьютерныйвирус — это специально написанная программа, которая может «приписать» себя кдругим программам (т.е. «заражать» их), размножаться и порождать новые вирусыдля выполнения различных нежелательных действий на компьютере [2].
Программныйвирус – это компьютерная программа, рассчитанная на то, чтобы нарушитьнормальное функционирование компьютера. Вирус можно рассматривать как досаднуюпомеху, но повреждение, которое он способен причинить хранящимся данным,является преступлением. Хакеры, пишущие такие программы, подвергаются арестам,судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычновирусная программа встраивается в другую внешне вполне безобидную программу,например такую, как утилита для обработки текста, которую можно бесплатнополучить из сети Интернет или из какой-либо другой компьютерной системы с электроннойдоской объявлений. Когда такая утилита исполняется на компьютере, оносвобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали.
Многиевирусы повреждают основные характеристики компьютера или данные. Известнывирусы, копирующие себя в память компьютера, что вызывает замедление работыкомпьютера, вплоть до его предельной перегрузки вирусом и невозможностивыполнения своих задач. Вирус может также стереть важные компьютерные файлы илиразрушить и даже уничтожить данные на жестком диске.
5./>Компьютерное мошенничество
Компьютерымогут быть использованы и в качестве инструментов для совершения различныхпреступлений, начиная от распространения противозаконных материалов и кончаясодействием бизнесу, основанному на мошенничестве. Мошенник скрывает своюистинную личность при посылке сообщений электронной почтой или разговоре вреальном времени в «дискуссионных комнатах» оперативных информационных служб.Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечитьсебе анонимность, которая позволяет людям беседовать более откровенно. Иногдатакой аноним может выдать себя за лицо другого пола или возраста, чтобывоспользоваться доверием собеседника в преступных целях.
1.2Способы совершения компьютерных преступлений
ТомчакЕ.В. определяет киберпреступность «как любое преступление, которое может совершатьсяс помощью компьютерной системы или сети, т.е. которое может быть совершено вэлектронной среде [3]».
Зарубежнымиспециалистами разработаны различные классификации способов совершениякомпьютерных преступлений. Согласно классификации Ю.М. Батурина и В. Б. Вехова,основанной на переведенной с английского американской классификации существуютследующие способы совершения данного рода преступлений:
1.Методы перехвата, которые можно подразделить:
1.1Непосредственный перехват.
Старейшийиз используемых способов. Требующееся оборудование можно приобрести в магазинах:микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данныхосуществляется либо непосредственно через телефонный канал системы, либоподключением к компьютерным сетям. Вся информация записывается. Объектами подслушиванияявляются различные системы — кабельные и проводные, наземные микроволновые,спутниковой и правительственной связи.
1.2Электромагнитный перехват
Используютсяперехватывающие устройства, работающие без прямого контакта. Можно уловитьизлучение, центральным процессором, дисплеем, телефоном, принтером, линиями микроволновойсвязи, считывать данные с дисплейных терминалов при помощи доступных каждомупростейших технических средств. Преступники, находясь в легковой или грузовойавтомашине, или просто имея приемник в портфеле, на некотором расстоянии отздания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиесяв памяти ЭВМ или используемые в процессе работы.
1.3Использование «жучков» («клопов»)
Заключаетсяв установке микрофона в компьютере с целью прослушивания разговоров персонала.Простой прием, обычно используемый как вспомогательный для получения информациио работе компьютерной системы, о персонале, о мерах безопасности и т.д.
1.4«Уборка мусора»
Этопоиск данных, оставленных пользователем после работы с компьютером. Включаетфизический вариант — осмотр содержимого мусорных корзин и сбор оставленных заненадобностью распечаток, ненужной деловой переписки и т.п. Электронный вариант- исследование данных, оставленных в памяти компьютера. Последние изсохраненных данных обычно не стираются после завершения работы. Другойпользователь записывает только небольшую часть своей информации, а затемспокойно считывает предыдущие записи, выбирая нужную ему информацию. Такимспособом могут быть обнаружены пароли, имена пользователей и т.п.
2.Методынесанкционированного доступа:
Несанкционированныйдоступ может осуществляться в результате системной поломки. Например, еслинекоторые файлы пользователя остаются открытыми, он может получить доступ кнепринадлежащим ему частям банка данных. Все происходит так словно клиентбанка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилищанет одной стены. В таком случае он может проникнуть в чужие сейфы и похититьвсе, что в них хранится.
2.1«За дураком»
Используетсядля проникновения в закрытые для доступа помещения или терминалы. Физическийвариант состоит в том, чтобы взяв в руки как можно больше предметов, связанныхс работой на компьютере, прохаживаться с деловым видом возле запертой двери, закоторой находится терминал, и когда появится законный пользователь увереннопройти в дверь вместе с ним. Электронный вариант проходит, когда компьютерныйтерминал незаконного пользователя подключается к линии законного пользователячерез телефонные каналы (Интернет) или когда пользователь выходит ненадолго,оставляя терминал в активном режиме.
2.2Компьютерный «абордаж»
Хакерынабирая на удачу один номер за другим, дожидаются, пока на другом конце проводане отзовется чужой компьютер. После этого телефон подключается к приемникусигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (аслова, которые служат паролем часто банальны и обычно берутся из руководства поиспользованию компьютера) и можно внедриться в чужую компьютерную систему.
2.3Неспешный выбор.
Несанкционированныйдоступ к файлам законного пользователя осуществляется нахождением слабых мест взащите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюсяв системе информацию, копировать ее, возвращаться к ней много раз.
2.4«Маскарад» или «самозванство»
Нектопроникает в компьютерную систему, выдавая себя за законного пользователя.Системы, которые не обладают средствами аутентичной идентификации, оказываютсябез защиты против этого приема. Самый простейший путь его осуществления — получитькоды и другие идентифицирующие шифры законных пользователей.
2.5«Мистификация»
Пользовательс удаленного терминала случайно подключается к чьей-то системе, будучиабсолютно уверенным, что он работает с той системой, с какой и намеревался.Владелец системы, к которой произошло фактическое подключение, формируя правдоподобныеотклики, может поддерживать это заблуждение в течение определенного времени,получая одновременно некоторую информацию, в частности коды.
2.6«Аварийный метод»
Используеттот факт, что в любом компьютерном центре имеется особая программа, применяемаяв случае возникновения сбоев или других отклонений в работе ЭВМ. Такаяпрограмма — мощный и опасный инструмент в руках злоумышленника.
2.7«Склад без стен»
Несанкционированныйдоступ осуществляется в результате системной поломки. Например, если некоторыефайлы пользователя остаются открытыми, он может получить доступ к не принадлежащимему частям банка данных.
3.Методы манипуляции:
3.1Подмена данных
Изменениеили введение новых данных осуществляется, как правило, при вводе или выводе данныхс ЭВМ. Например, служащий одного нью-йоркского банка, изменяя входные данные,похитил за 3 года 1,5 млн долл.
3.2«Троянский конь»
Этотайное введение в чужую программу таких команд, позволяющих не изменяяработоспособность программы, осуществить, не планировавшиеся ее владельцемфункции. Этим способом преступники обычно отчисляют на свой счет определеннуюсумму с каждой операции. Успех метода основывается на том, что при каждойпроверке счета клиент теряет так мало, что это практически не замечается, аесли и замечается, то, вряд ли повлечет какие-либо последствия.
3.4«Временная бомба»
Тайноевстраивание в программу набора команд, которые должны сработать (или каждый разсрабатывать) при определенных условиях или в определенный момент времени.
3.5«Воздушный змей»
Этоспособ, который весьма часто используется в России, Украине и других странахСНГ. В двух банках (но можно и в нескольких) открывают по небольшому счету ипереводятся деньги из одного банка в другой и обратно с постепенноповышающимися суммами. Хитрость заключается в том, чтобы до того как в банкеобнаружится, что поручение о переводе не обеспечено необходимой суммой,приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывалатребование о первом переводе. Цикл повторяется много раз до тех пор, пока насчете не оказывается приличная сумма (фактически, она постоянно переходит содного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаютсяи владелец счетов исчезает
Какправило, компьютерные преступления совершаются с помощью того или иногосочетания приемов.

2.РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1Основные следственные задачи при расследовании компьютерных преступлений
Прирасследовании компьютерных преступлений существует некоторая общая схема.
Еслипреступление связано с неправомерным доступом к компьютерной информации, то входе расследования основные следственные задачи целесообразно решать в такойпоследовательности:
1.Установление факта неправомерного доступа к информации в компьютерной системеили сети. Кому-то покажется странным, ноодной из самых больших сложностей может оказаться установление факта совершенияпреступления. Это связано с тем, что внешние проявления компьютерного преступленияобычно несколько скромнее, чем при ограблении продуктовой лавки[4].
2.Установление места несанкционированного проникновения в компьютерную системуили сеть.
Определитьместо и время непосредственного применения технических средств удаленногонесанкционированного доступа, не входящих в данную информационную систему илисеть, на практике бывает достаточно трудно. Для установления этих данныхнеобходимо привлекать специалистов
3.Установление времени совершения преступления.
4.Установление надежности средств защиты компьютерной информации.
5.Установление способа несанкционированного доступа.
Способнесанкционированного доступа может быть установлен путем производстваинформационно-технической судебной экспертизы. Перед экспертом следуетпоставить вопрос: «Каким способом мог быть совершен несанкционированный доступв данную компьютерную систему?».
6.Установление лиц, совершивших неправомерный доступ, их виновности и мотивовпреступления.
Следственнаяпрактика показывает, что чем сложнее в техническом отношении способпроникновения в компьютерную систему или сеть, тем легче выделитьподозреваемого, поскольку круг специалистов, обладающих соответствующимиспособностями, обычно весьма ограничен.
7.Установление вредных последствий преступления.
8.Выявление обстоятельств, способствовавших преступлению.
Прирасследовании компьютерных преступлений, связанных с созданием, использованиеми распространением вредоносных программ для ЭВМ, целесообразно применять следующуюпоследовательность действий:
1.Установление факта и способа создания вредоносной программы для ЭВМ.
2.Установление факта использования и распространения вредоносной программы.
3.Установление лиц, виновных в создании, использовании и распространениивредоносных программ для ЭВМ.
4.Установление вреда, причиненного данным преступлением.
5.Установление обстоятельств, способствовавших совершению расследуемогопреступления.
Прирасследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети,необходимо прежде всего доказать факт нарушения определенных правил, повлекшийуничтожение, блокирование или модификацию охраняемой законом компьютернойинформации и причинивший существенный вред. Кроме того, необходимо установить идоказать:
1.Местои время (период времени) нарушения правил эксплуатации ЭВМ;
2.Характеркомпьютерной информации, подвергшейся уничтожению, блокированию или модификациивследствие нарушения правил эксплуатации компьютерной системы или сети; а такжеспособ и механизм нарушения правил;
3.Характер и размер ущерба, причиненного преступлением;
5.Факт нарушения правил определенны лицом;
6.Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;
7.обстоятельства, способствовавшие совершению расследуемого преступления
3.2Особенности проведения некоторых следственных действий при расследованиикомпьютерных преступлений
Основнымиследственными действиями в ходе которых собирается информация являются осмотрместа происшествия, включая компьютер и его периферийные устройства, обыск ивыемка.
Задачиследственного осмотра заключаются в собирании доказательств. На базе собранныхдоказательств следователь выдвигает версии о характер расследуемогокомпьютерного преступления и его участниках, месте нахождения предметов,имеющих доказательственное значение, последствия преступления и. т.д. Крометого, устанавливаются обстоятельства, способствовавшие совершению преступления[5].
Преодолеваясредства защиты компьютерных систем, преступник оставляет следы на узлах иустройствах ЭВМ, периферийных и сетевых устройствах. Подвергшись преступномупосягательству, файл данных или прикладного программного обеспечения становитсяносителем следовой информации. В качестве следообразующего объекта в процессеобразования следов на узлах и устройствах ЭВМ, их сетей может выступатьвиртуальный объект — система команд ЭВМ. Для наиболее полного использования вкачестве доказательств следов-предметов в виде регистрационных файловцелесообразен переход субъектов хозяйствования на защищенные средствавычислительной техники, так как преодоление средств защиты компьютернымправонарушителем способствует образованию большего количества следов.
В силу специфики расследования дел о компьютерных преступленияхвозникает необходимость часть исследований по обнаружению, фиксации и изъятиюследовой информации компьютерных систем проводить непосредственно на местепроисшествия. Это может быть обусловлено невозможностью изъятия компьютерныхсистем для проведения экспертизы в лабораторных условиях: из-за наличия уследователя оснований полагать, что имеющая доказательственное значениеинформация, содержащаяся в компьютерных системах, может быть утеряна илиизменена при их отключении в процессе изъятия; или изъятие нанесет существенныйущерб выполнению производственных, финансовых и иных задач.
Привсех этих действиях производится поиск информации в компьютере, тактикакоторого, прежде всего, должна исключать уничтожение или повреждение искомойинформации, помочь следователю правильно разобраться в сложном информационноммассиве, найти требуемое и зафиксировать изъятую информацию.
Передначалом осмотра или обыска необходимо в первую очередь принять меры кпредотвращению возможного повреждения или уничтожения информации. Принять мерык контролю за бесперебойным электроснабжением ЭВМ для предупреждения случайноговыключения машины в момент осмотра. Удалить всех посторонних лиц с территории,на которой производится осмотр или обыск, и прекратить дальнейший доступ нанее. Исключить возможность контакта с компьютерами и их периферийнымиустройствами всех пользователей ЭВМ. Если на объекте находятся взрывчатые,легковоспламеняющиеся, едкие вещества, посторонние источники электромагнитногоизлучения и другие вещества и аппаратура, способные привести к аварии электронно-вычислительнойтехники — эвакуировать их.
Кучастию в осмотре или обыске необходимо привлечь специалистов в областиинформатики и вычислительной техники. Кроме того, к участию в осмотре местапроисшествия или компьютера желательно привлечь специалиста-криминалиста,поскольку на аппаратных средствах зачастую оказываются следы рук, металлообрабатывающихинструментов, ручной пайки на внутренних элементах компьютерных средств [6].
Тактическиеособенности поиска компьютерной информации зависят от функционального состоянияЭВМ и ее периферийных устройств на момент осмотра или обыска. В случае, если компьютерна момент начала осмотра оказался включен, необходимо оценить информацию,изображенную на дисплее. Прежде всего, определить, какая программа исполняетсяна данный момент. В случае работы стандартного программного продукта неприступать к каким-либо манипуляциям на входе без предварительного визуальногоосмотра технических средств. Экран дисплея необходимо сфотографировать.Отключить все телефонные линии, подключенные к компьютеру.
Вслучае обнаружения искомой информации, текущее изображение экрана дисплея такженеобходимо сфотографировать, после чего стандартными средствами переписатьинформацию на постоянный носитель (обычно — магнитный диск) либо распечататьее.
Дляисследования компьютеров, их комплектующих и содержащейся в них компьютернойинформации назначается компьютерно-техническая экспертиза -новый родинженерно-технических экспертиз предметом научных основ которой, являются закономерностиформирования и исследования компьютерных систем и движения компьютернойинформации. Исследование фактов и обстоятельств, связанных с проявлением этихзакономерностей, по заданию следственных и судебных органов в целяхустановления истины по уголовному или гражданскому делу составляет предмет компьютерно-техническойэкспертизы .

ЗАКЛЮЧЕНИЕ
Вданной контрольной работе я попыталась расширить само понятие компьютерноепреступление, придать ему новый смысл.
Преступленияв сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, ипоэтому требуют специальных статей в Уголовном кодексе. Уголовный КодексРоссийской Федерации       содержит главу, включающую в себя три статьи, что,на мой взгляд, несколько мало.
Надосразу же отметить, что уголовная ответственность за перечисленные деяниянаступает только в том случае, если их следствием стало уничтожение,блокирование, модификация или копирование информации, хранящейся в электронномвиде. Таким образом, простое несанкционированное проникновение в чужуюинформационную систему без каких-либо неблагоприятных последствий наказанию неподлежит.
Характернойчертой преступлений в сфере компьютерной информации является то, что компьютерможет выступать и как предмет преступных посягательств, и как инструментпреступления.
Представляетсявозможным выделить следующие основные криминалистические проблемы, возникающиев настоящее время перед правоохранительными органами при расследованиикомпьютерных преступлений, одновременно характеризующие их специфику:
1)Сложность в установлении факта совершения компьютерного преступления и решениивопроса о возбуждении уголовного дела и проведении отдельных следственныхдействий;
2)Особенности выбора и назначения необходимых судебных экспертиз;
3)Целесообразность использования средств компьютерной техники в расследованиипреступлений рассматриваемой категории;
4)Сложность методики расследования компьютерных преступлений.
Мир,в котором мы живем, небезопасен. Причем похоже, что с течением времени ситуацияухудшается. Современному человеку достаточно часто приходится сталкиваться спроблемой защиты своих интересов от различных посягательств. Компьютерныевирусы, сетевые черви, троянские программы, хакерские атаки и кража денег сбанковских счетов давно перестали ассоциироваться с фантастическими боевикамиголливудского производства. Компьютерная «фауна», хулиганство и преступления — сейчас это обыденные явления, с которыми регулярно сталкиваются пользователисовременных компьютерных систем во всём мире. Предупреждения о новых эпидемияхкомпьютерных червей и «громкие» хакерские атаки уже не редкость в новостных TVи радиопрограммах, а использование средств защиты стало стандартом компьютерной«гигиены».

СПИСОКИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативныеакты:
1.Уголовный Кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собраниезаконодательства РФ. 17.06.1996. № 25. Ст. 2954. (с послед. изм. и доп.).
2.Закон Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года №5351-1-http://www.consultant.ru/
3.ЗаконРоссийской Федерации «О правовой охране программ для электронных вычислительныхмашин и баз данных»от 23 сентября 1992 года №3523-1;- www.consultant.ru/
Литература:
4.БатуринЮ.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.
5.ВеховВ.Б. Компьютерные преступления. способы совершения методики расследования. — М., 1996. — 182 с.
6.Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.:Горячая линия-Телеком, 2002. — 336 с.
7.ТомчакЕ.В. Из истории компьютерного терроризма.//Новая и новейшаяистория.2007.№1-265с.
8.Информатикаи математика для юристов: Учеб. посо-И74 бие для вузов/Под ред. проф. Х.А.Андриашина, проф. С.Я. Казанцева. — М: ЮНИТИ-ДАНА, закон и право, 2001. — 463с.
Интернет-источники
9.www.cyberpol.ru
10.http://www.bnti.ru/


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.