Информационные технологии в борьбе с преступностью

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информатика основы
  • 30 30 страниц
  • 11 + 11 источников
  • Добавлена 01.05.2021
1 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ВВЕДЕНИЕ 3
1 ПОНЯТИЕ, ВИДЫ И ОСНОВНЫЕ ЭТАПЫ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 5
3 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ СПЕЦИАЛИСТОВ ОВД 12
ЗАКЛЮЧЕНИЕ 27
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 29
Фрагмент для ознакомления

В России, помимо вышеперечисленных АИС и АИПС, следует выделить автоматизированный банк данных «АБД-Центр», благодаря которому осуществляется криминалистический учет:«Подозреваемых, обвиняемых и осужденных лиц и преступлений»;«Похищенных и изъятых номерных документов и вещей»;«Поддельных пластиковых карт и дорожных чеков».Система криминальной информации Интерпола» (Interpolcriminalinformationsystem – ICIS) – система, обеспечивающая прием, обработку и отправку иностранных запросов, данных и сведений о преступлениях, связанных с информационными технологиями (рисунок 10).Рисунок 10 - Система криминальной информации Интерпола»6. Для осуществления служебных переписок по находящимся в производстве уголовным делам, получения директивных, справочно-нормативных документов и методических материалов используются закрытые ведомственные сети МСПД «ДИОНИС» и СТРАС ОПС. Мультисервисная сеть передачи данных «ДИОНИС». Центральным узлом является маршрутизатор Dionis-DPS, имеющий все необходимые сертификаты ФСТЭК и ФСБ на соответствие встроенных криптографических систем защиты информации требуемым параметрам и ГОСТ. Предназначен для защиты систем передачи данных от несанкционированного доступаДалее, основу средств защиты систем передачи данных составляет сервер безопасности программно-аппаратный комплекс (ПАК) Дионис. ПАК Дионис берет на себя функции крипто-маршрутизатора VPN, межсетевого экрана, сервера DNS, DHCP, электронной почты. Кроме того, функционал ПАК может быть расширен за счет дополнительных модулей.Клиент криптографического сервера доступа DiSec (Дисек) подключает к VPN, закрытой ПАК Дионис, хосты из внешней сети.Антивирусная защита в ПАК Дионис реализуется при помощи клиента ативирусной защиты DiAids (Диэйдс), который размещается на антивирусном сервере по управлением ОС Windows с установленным антивирусным ПО Dr. Web или антивирусом Касперского.ПО DiSec и шифратор ПАК Дионис используют ключи с симметричной системой распределения. Для создания таких ключей предназначен Центр генерации ключей (ЦГК).Удаленная консоль DiAdm (Диадм) предназначено для удаленного управления узлами Дионис. Оно реализует консоль ПАК Дионис на рабочих станциях работающих под управлением ОС Windows (DiAdmW) или DOS. Подключение возможно по протоколам IPX, TCP/IP, Модем. Существует бесплатная версия ПО DiAdmW, работающая только по IPX.Центр группового управления (ЦГУ) предназначен для удаленного управления узлами Дионис, принципиально отличается от ПО DiAdm. Работает на ПК под управлением ОС Windows. Позволяет управлять централизованно группами узлов Дионис.Пример развертывания узла с доступом в МСПД «ДИОНИС» представлена на рисунке 11.Рисунок 11 - Узел с доступом в МСПД «ДИОНИС»СТРАС ОПС - специализированная территориально-распределенная автоматизированная система органов предварительного следствия представляет собой комплексы программ, устанавливаемых на автоматизированных рабочих местах следователей и руководителей следственного органа, объединенных в ЛВС и работающих с выделенным сервером БД или на автономных рабочих местах. Схема со структурой СТРАС ОПС представлена на рисунке 12.Рисунок 12 - Схема со структурой СТРАС ОПС7. Важным аспектом является обучение сотрудников правоохранительных органов. Данный процесс проходит эффективнее с использованием компьютерных технологий: систем дистанционных образовательных технологий (СДОТ) и специализированных программ для ЭВМ.8. Применение автоматизированных рабочих мест (АРМ) сотрудников правоохранительных органов и суда, например, «АРМ Следователя».Базовыми подсистемами таких АРМ являются:подсистема планирования работы сотрудника;подсистема контроля за сроками исполнения запланированных мероприятий, а также всеми процессуальными сроками по делу;подсистема методического обеспечения профессиональной деятельности (автоматизированные методики расследования преступлений отдельных видов, производства судебных экспертиз и т.д.);подсистема автоматизации оформления процессуальных и иных документов;9. Использование средств компьютерной техники, программ для ЭВМ, баз данных, электронных сообщений и документов в качестве вещественных доказательств по уголовным делам.10. Использование компьютерных технологий для оценки доказательств, в том числе, полученных другими участниками уголовного процесса и находящихся в электронно-цифровой форме.ЗАКЛЮЧЕНИЕПо итогам проведенного исследования можно сделать следующие выводы и сформулировать рекомендации.В проекте доказано, что информационные технологии играют важнейшую роль при:автоматизации и повышении качества обнаружения,фиксации, изъятия и предварительного исследованиявещественных доказательств по уголовным делам;автоматизация и сокращении сроков подготовки и производства отдельных оперативно-розыскных мероприятий и следственных действий;дляоценки доказательств, в том числе, полученных другимиучастниками уголовного процесса и находящихся вэлектронно-цифровой форме;при обучении и подготовке специалистов;для создания защищенных систем передачи данных для организации взаимодействия как между ведомствами одного государства, так и для взаимодействия с зарубежными коллегами.Таким образам, в ходе выполнения данной работы были достигнуты поставленные цели и решены соответствующие задачи.Целью исследования являлось проведение обзора компьютерных технологий, используемых при борьбе с преступностью, а также анализ исполнения некоторых крупных систем, обзор их зарубежных аналогов.Для осуществления поставленной цели послужили следующие задачи:Рассмотреть понятие, виды и основные этапы развития информационных технологий;Рассмотреть понятие информации и ее основные характеристики;Провести обзор информационных технологий в профессиональной деятельности специалистов ОВД Изначально было рассмотрено общее понятие информационной технологии, ее структура, а также понятие «информация» и ее свойства. Это помогло понять структуру и логику практических реализаций аппаратно – программных средств по борьбе с преступностью. В процессе обзора основных направлений использования информационных технологий в борьбе с преступностью проведен обзор всех применяемых технических средств.Полученные результаты позволили обосновать вывод о том, что современное развитие информационных технологий позволяют пользователям с минимальной подготовкой в области ИТ проводить весь спектр необходимых действий в ходе профессиональной деятельности. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВЗеленковский С.П. О вероятностно-статистическом моделировании признаков лица, совершившегоубийство // Криминалистика и судебная экспертиза. − Киев, 1982. − вып.35. − С.21-35.Первухина Л.Ф. Об использовании методов математической статистики в методике расследования ивозможности моделирования личности преступрника // Вестник МГУ.− 1985. − вып.4. − С.67-73.Жбанков В.А. Способы выдвижения и проверки версий о личности преступника // Вопросы борьбы спреступностью. − М., 1983. − вып.39. − С.66-73.Жбанков В.А. Принципы системного подхода в криминалистике и практической деятельностиорганов внутренних дел при собирании, оценке и использовании доказательств. − М.: МВД, 1977.Типовые модели и алгоритмы криминалистического исследования / под ред. Колдина В.Я.− М.: МГУ,1989.Викторова Е.Н., Донцов В.В., Образцов В.А. Сравнительный анализ отдельных групп убийств,совершенных с целью завладения социалистическим имуществом // Криминалистическая характеристикапреступлений. − М., 1984. − С.89.Селиванов Н.А. Советская криминалистика. Система понятий. − М., 1982. − С.133-136.8. Баянов А.И Криминалистическая характеристика преступления: назначение, содержание. Современныепроблемы уголовного права и уголовного процесса. − Том 2. − Красноярск, 2003. − С.205-206.Материалы семинара прокуроров-криминалистов. Ленинград, 1976.Вехов, В. Б. Теоретические и прикладные проблемы применения программного обеспечения специального назначения при расследовании преступлений в сфере компьютерной информации / В.Б. Вехов, С.А. Ковалев // Вестник Воронежского института МВД России. – 2012. – № 1. – С.38–41.Грицаев, С. И. Компьютеризация целеопределения и планирования расследования / С. И. Грицаев, В. В. Помазанов, Ю. А. Заболотняя // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. – 2015. – № 108. – С. 1–9.Жигалов, Н. Ю. Возможности АРМ эксперта-криминалиста и методические подходы к их составлению / Н. Ю. Жигалов, В. А. Ручкин // Использование компьютерных технологий в экспертно-криминалистической деятельности: тезисы докладов науч.-практ. конф. / Волгогр. юрид. ин-т МВД РФ. – Волгоград, 1999. – С. 8–10.

1. Зеленковский С.П. О вероятностно-статистическом моделировании признаков лица, совершившего убийство // Криминалистика и судебная экспертиза. − Киев, 1982. − вып.35. − С.21-35.
2. Первухина Л.Ф. Об использовании методов математической статистики в методике расследования и возможности моделирования личности преступрника // Вестник МГУ.− 1985. − вып.4. − С.67-73.
3. Жбанков В.А. Способы выдвижения и проверки версий о личности преступника // Вопросы борьбы с преступностью. − М., 1983. − вып.39. − С.66-73.
4. Жбанков В.А. Принципы системного подхода в криминалистике и практической деятельности органов внутренних дел при собирании, оценке и использовании доказательств. − М.: МВД, 1977.
5. Типовые модели и алгоритмы криминалистического исследования / под ред. Колдина В.Я.− М.: МГУ, 1989.
6. Викторова Е.Н., Донцов В.В., Образцов В.А. Сравнительный анализ отдельных групп убийств, совершенных с целью завладения социалистическим имуществом // Криминалистическая характеристика преступлений. − М., 1984. − С.89.
7. Селиванов Н.А. Советская криминалистика. Система понятий. − М., 1982. − С.133-136.8. Баянов А.И Криминалистическая характеристика преступления: назначение, содержание. Современные проблемы уголовного права и уголовного процесса. − Том 2. − Красноярск, 2003. − С.205-206.
8. Материалы семинара прокуроров-криминалистов. Ленинград, 1976.
9. Вехов, В. Б. Теоретические и прикладные проблемы применения программного обеспечения специального назначения при расследовании преступлений в сфере компьютерной информации / В.Б. Вехов, С.А. Ковалев // Вестник Воронежского института МВД России. – 2012. – № 1. – С.38–41.
10. Грицаев, С. И. Компьютеризация целеопределения и планирования расследования / С. И. Грицаев, В. В. Помазанов, Ю. А. Заболотняя // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. – 2015. – № 108. – С. 1–9.
11. Жигалов, Н. Ю. Возможности АРМ эксперта-криминалиста и методические подходы к их составлению / Н. Ю. Жигалов, В. А. Ручкин // Использование компьютерных технологий в экспертно-криминалистической деятельности: тезисы докладов науч.-практ. конф. / Волгогр. юрид. ин-т МВД РФ. – Волгоград, 1999. – С. 8–10.

Вопрос-ответ:

Какие виды информационных технологий используются в борьбе с преступностью?

В борьбе с преступностью используются различные виды информационных технологий, такие как автоматизированные информационные системы (АИС), автоматизированные информационные системы правоохранительных органов (АИС ПО), автоматизированные банки данных (АБД) и другие.

Какие основные этапы развития информационных технологий в борьбе с преступностью?

Развитие информационных технологий в борьбе с преступностью проходит через несколько этапов. На первом этапе активно использовались компьютеры и сети для обработки и хранения информации. На втором этапе были созданы автоматизированные информационные системы правоохранительных органов, которые позволяют обрабатывать большие объемы данных и обеспечивать их безопасность. Третий этап связан с развитием и использованием облачных технологий, больших данных и искусственного интеллекта.

Как информационные технологии применяются в профессиональной деятельности сотрудников правоохранительных органов?

Сотрудники правоохранительных органов используют информационные технологии для оперативного получения и обработки информации, анализа данных, расследования преступлений, установления связей между преступниками, прогнозирования и предотвращения преступлений. Они также используют автоматизированные информационные системы и базы данных для хранения и обмена информацией.

Какую роль играет автоматизированный банк данных в борьбе с преступностью?

Автоматизированный банк данных (АБД) играет важную роль в борьбе с преступностью. Он позволяет осуществлять криминалистический учет подозреваемых, обвиняемых и осужденных лиц, а также преступлений. В нем хранятся данные о похищенных и изъятых номерных знаках, что помогает правоохранительным органам в расследовании преступлений и поимке преступников.

Какие источники использовались при написании статьи об информационных технологиях в борьбе с преступностью?

При написании статьи об информационных технологиях в борьбе с преступностью были использованы различные источники, такие как научные публикации, официальные документы правоохранительных органов, статистические данные и другие источники информации, связанные с данной темой.

Какие виды информационных технологий применяются в борьбе с преступностью?

В борьбе с преступностью применяются различные виды информационных технологий, такие как автоматизированные информационные системы (АИС), автоматизированные информационно-поисковые системы (АИПС) и автоматизированные банки данных (АБД).

Какие этапы развития информационных технологий в борьбе с преступностью можно выделить?

Развитие информационных технологий в борьбе с преступностью можно разделить на несколько этапов. Первый этап - использование автоматизированных информационных систем для ведения учета и анализа преступлений. Второй этап - создание автоматизированных информационно-поисковых систем, позволяющих осуществлять поиск и анализ информации о преступлениях и преступниках. Третий этап - развитие автоматизированных банков данных, которые позволяют хранить и обрабатывать большие объемы информации о преступлениях и преступниках.

Как информационные технологии используются в профессиональной деятельности специалистов ОВД?

Информационные технологии широко используются в профессиональной деятельности специалистов органов внутренних дел (ОВД). Они позволяют проводить оперативный анализ информации о преступлениях, осуществлять поиск и анализ данных в автоматизированных информационно-поисковых системах, а также обмениваться информацией с другими органами правопорядка в режиме реального времени.

Какую роль играет автоматизированный банк данных АБД Центр в борьбе с преступностью в России?

Автоматизированный банк данных АБД Центр играет важную роль в борьбе с преступностью в России. Он позволяет осуществлять криминалистический учет подозреваемых, обвиняемых и осужденных лиц, а также преступлений. Благодаря автоматизированной системе учета и анализа данных, органы правопорядка могут более эффективно раскрывать и расследовать преступления.