Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 7 лет назад пользователемНарине Мнацаканян
1 Расследование компьютерных преступлений Работа: Мнацаканян Н.Э. Студентки группы 36ЭБ153
2 Компьютерная преступность (преступление с использованием компьютера) представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.
3 С ростом уровня информатизации бизнеса многократно увеличивается уровень возможных финансовых потерь и рисков, а для киберпреступников растет привлекательность получения противозаконного заработка. С каждым годом частота преступлений в компьютерной сфере и объем наносимого ими ущерба увеличиваются в геометрической прогрессии. Основная причина тому – высокая доходность такого противозаконного бизнеса и прорехи в законодательстве и судовой практике РФ.
5 Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен
6 В настоящее время, когда расследование преступлений фактически стало коллективной деятельностью, ее интегративная эффективность определяется уровнем квалификации и специализации каждого субъекта расследования. Отсюда следует, что применение технико-криминалистических средств при расследовании преступлений - это функция многих специалистов, а не только следователя и оперативного работника. В расследовании преступлений следователи и оперативные работники должны реализовывать прежде всего свои интеллектуальные криминалистические умения, свое криминалистическое мышление. Применение же технико-криминалистических и иных технических средств составляет задачу специалистов, работа которых направляется и координируется следователем. Опыт организации технико-криминалистического обеспечения расследования преступлений полицией развитых стран показывает, что доминирующим направлением является организация высококвалифицированного мобильного технико-криминалистического сервиса, осуществляемого криминалистической службой полиции во взаимодействии с фирмами-производителями технико- криминалистических средств, электроники и оргтехники.
8 В случае состоявшегося инцидента информационной безопасности, организации необходимо незамедлительно провести его грамотное расследование – выявить уязвимости, пресечь их дальнейшее использование, определить «источник» угрозы, ее исполнителя, грамотно собрать улики и доказательства преступления и предоставить материалы в правоохранительные органы для возбуждения дела об административном и (или) уголовном правонарушении.
9 КОМПЛЕКС МЕРОПРИЯТИЙПО РАССЛЕДОВАНИЮ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ восстановление хронометража событий; выявление причин произошедшего инцидента информационной безопасности; выявление возможных виновников (инициаторов) инцидента; анализ уязвимостей внедренного в организации режиме обеспечения безопасности коммерческой тайны, выработка мер по их устранению; оформление информации (доказательств) в качестве юридически значимой доказательной базы.
10 Диапазон жертв Диапазон лиц, кто может стать жертвой, велик. Жертвами преступлений в компьютерной сфере могут стать как крупные компании, так и простые люди (частные лица).
11 Основные этапы разрешения спора Для разрешения судебного спора по вопросам связанными с компьютерными преступлениями, необходимо предоставить в суд объективную картину всех обстоятельств судебного дела с точки зрения информационных технологий. Для этого суд назначает судебную компьютерно-техническую экспертизу. В рамках данной экспертизы эксперт должен предоставить суду экспертное заключение. Эксперт делает заключение на основе собранных в рамках конкретного судебного дела цифровых доказательств. Цифровые доказательства, связанные с компьютерными преступлениями и изъятые с места происшествия, могут быть легко изменены как в результате ошибок при их изъятии, так и в процессе расследования. Представление подобных доказательств в судебном процессе требует специальных знаний и соответствующей подготовки.
13 Возможные пароли Чем длиннее пароль, тем он безопаснее. К примеру, пароль из шести символов может быть скомбинирован двумя биллионами способов, преграждая нелегальный доступ проходимцу, пытающемуся проникнуть в систему, пробуя случайные пароли.+ номер символа возможный пароль , , ,679, ,466, ,176,782, ,364,164,096
14 Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.
15 Заключение Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно- следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно- правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью. Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши "электронные братья по разуму", а потому стоит прислушаться к опытному в этих делах человеку.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.