VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Общая характеристика преступлений в сфере компьютерной информации

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: R000820
Тема: Общая характеристика преступлений в сфере компьютерной информации
Содержание
План
Введение……………………………………………………………………..
Глава 1: Общая  характеристика преступлений в сфере компьютерной информации…………………………………………………
§1. Уголовно - правовая  характеристика преступлений в сфере компьютерной информации
§2. Криминалистическая характеристика преступлений в сфере компьютерной информации
Глава 2:Организация расследования преступления в сфере компьютерной информации…………………………………………………
§1 Организация расследования преступления в сфере компьютерной информации на первоначальном этапе
§2 Особенности тактики производства отдельных следственных действий.
§3 Назначение компьютерно-технических экспертиз при расследовании преступлений в сфере компьютерной информации
Заключение…………………………………………………………………
Список использованной литературы……………………………………










Введение.
     В последние годы информация, становясь одним из определяющих факторов развития современного общества, активно внедряется во все социальные сферы и приобретает все большее значение. Закономерно, что при расширении сферы использования информационных технологий возрастает и количество правонарушений, связанных с компьютерными технологиями. Общественная опасность преступных действий в области компьютерной информации становится все более очевидной. Количество преступлений данного рода возрастает пропорционально внедрению компьютерных систем в самые разнообразные сферы жизнедеятельности общества. 
     Расследование компьютерных преступлений существенно отличаются от расследования других "традиционных" преступлений. Обладая специальными знаниями в сфере компьютерной техники, специалисты (эксперты) способны внести неоценимый вклад в деятельность следователя по установлению истины при расследовании преступлений, но иногда может оказаться недостаточно даже знаний, привлекаемого эксперта или специалиста, т.к., в зависимости от обстоятельств дела, могут потребоваться знания в различных областях компьютерных технологий. Несмотря на то, что обязанность поиска и закрепления доказательств лежит на следователе,эффективность производства таких следственных действий как осмотр места происшествия (места преступления), обыск, выемка и др., при расследовании преступлений, связанных с использованием компьютерной техники, приобретает все большую зависимость от организации взаимодействия следователя и специалистов, вовлеченных в проведение данных мероприятий.
     Данное обстоятельство влечет за собой необходимость активной разработки и применения общих организационных и тактических приемов использования помощи лиц, обладающих специальными знаниями в области компьютерной информации, для проведения исследования указанных объектов.
     В связи с этим, актуальным является исследование проблем процессуальных и иных отношений между следователем и субъектами, применения специальных знаний в сфере компьютерных технологий при расследовании преступлений.
     Объектом выступает судебно-следственная и экспертная практика использования специальных знаний в области компьютерных технологий при расследовании преступлений связанных с использованием средств компьютерной техники.
     Предметом изученияявляютсязакономерности использования специальных знаний в сфере компьютерных технологий при расследовании преступлений.
     Основной целью исследования является рассмотрение теоретических и практических вопросов использования специальных знаний в области компьютерных технологий при расследовании преступлений, связанных с использованием средств компьютерной техники, разработка научно обоснованных рекомендаций и рациональных способов организации взаимодействия следователя со специалистами и экспертами при применении указанных специальных знаний.
     Достижение поставленной цели потребовало решения следующих научных задач исследования:анализ понятий и видов специальных знаний в сфере компьютерных технологий, используемых при расследовании
преступлений, и форм их применения;рассмотрение вопросов судебной экспертизы, при производстве которой применяются специальные знания в сфере компьютерных технологий;разработка рациональных способов организации взаимодействия следователя с лицами, обладающими указанными специальными знаниями, при расследовании преступлений, связанных с использованием средств компьютерной техники;выявление особенностей использования специальных знаний в сфере компьютерных технологий при производстве отдельных следственных действий.
     Методологической основой исследования являются диалектическая теория познания, формальная логика, методы системного анализа и синтеза, аналогии, обобщения и классификации.
     Теоретической базой курсовой работы послужили работы ведущих ученых в области криминалистики, компьютерных технологий, уголовного права, уголовного процесса и судебной экспертизы. 
     Нормативно-правовую базу составили положения Конституции РФ, Уголовно-процессуального кодекса РФ, Федеральных законов и подзаконные нормативные акты министерств и ведомств России, имеющие прямое или косвенное отношение к исследуемой проблеме.
     Структура курсовой работы определяется целью и задачами исследования. Работа состоит из введения, двух глав, включающих в себя пятьпараграфов, заключения и списка использованной литературы.










Глава 1: Общая  характеристика преступлений в сфере компьютерной информации:
§1. Уголовно - правовая  характеристика преступлений в сфере компьютерной информации.
     Неправомерный доступ к компьютерной информации (ст. 272 УК). Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. 
     Предметом преступления является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ. Объективная сторона данного преступления характеризуется деянием, последствием и причинной связи между ними. Деяние выражается в неправомерном доступе к компьютерной информации. Доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица сданными, содержащимися на машинных носителях или в ЭВМ. Регламентация порядка доступа к компьютерной информации устанавливается ее собственником в его внутренних нормативных актах, которые доводятся до сведения пользователей информации.
     Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов. Нарушение установленного собственником информации порядка образует неправомерность доступа к компьютерной информации.
     Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа доступа. Поэтому утверждения о том, что «не образует объективной стороны уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами » представляются не верными. Поскольку собственник или владелец информационных ресурсов, обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации.
     Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ установлена ст. 273 УК РФ. Предметом этого преступления являются альтернативно программа для ЭВМ или машинный носитель с вредоносной программой.
     Программы для ЭВМ являются разновидностью компьютерной информации. Под «программой для ЭВМ» законодательством понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Программы фактически существует в двух видах - в виде «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода» - исходного текста, компилированного в набор машиночитаемых символов.
     Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения. Программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной.
     Объективная сторона данного преступления выражается в создании, использовании и распространении ВП для ЭВМ, наступившими в результате этих деяний последствиями и причинной связи между ними. Действия по созданию ВП включают: постановку задачи, определение среды существования и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; ее отладка; запуск и непосредственное действие ВП. Внесение изменений вредоносного характера в уже существующую программу, превращающую ее во вредоносную, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления.
     Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов. Указанные действия должны находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети. 
     Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Существует два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. 
     Второй вид правил - правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными носителями информации.
     Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации, понятия которых давались ранее. 
     Следует правильно различать последствия воздействия на компьютерную информацию, причинившие вред информационным ресурсам, и вред, причиненный преступными действиями в целом. Так, например, при изменении данных в информационной системе (в частности, данных учета движения товарно-материальных ценностей) с целью совершения их хищения вред, наносимый информационной системе, определяется затратами собственника системы на восстановление правильного учета.
     Обычно преступники, совершая эти действия, оставляют определенные следы, которые в последствие позволяют восстановить картину происшедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личностных данных.
     Отечественная криминалистическая наука стала всерьез заниматься вопросом характеристики способов совершения компьютерных преступлений лишь в начале 90-х годов. В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей.И их число постоянно растет. 

§2. Криминалистическая характеристика преступлений в сфере компьютерной информации
     Массовая компьютеризация, начавшаяся в России в конце 80-х — первой половине 90-х годов (несколько позже, чем в США и Западной Европе), привела к развитию рынка компьютеров и программного обеспечения, повышению профессиональной подготовки пользователей, увеличению потребностей организаций в совершенствовании технологий обработки данных, значительно расширила сферу применения ЭВМ, которые все чаще подключаются к сетям широкого доступа. Активно внедряется автоматизированная обработка бухгалтерской и иной производственной документации, "безбумажные" технологии. Информация, содержащаяся в компьютере,зачастую вообще не хранится на бумаге. Компьютер стал практически обязательным элементом рабочего стола не только руководителей, но и рядовых сотрудников.
     Одним из следствий этого, процесса явилась криминализация сферы оборота компьютерной информации, что вызвало необходимость законодательно регламентировать уголовную ответственность за совершение преступлений в данной сфере. 
     Датькриминалистическую характеристику преступлений в данной сфере невозможно без определения понятия компьютерной информации. Компьютерная информация — информация на машинном носителе, в ЭВМ, системе или сети ЭВМ — также может быть криминалистически значимой, при расследовании и компьютерных преступлений, и посягательств, где ЭВМ выступает как объект (кража компьютера, незаконное использование машинного времени) или средство совершения преступления (использование ЭВМ для накопления информации, подделки документов и пр.). 
     Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере движения компьютерной информации, являетсяспособ совершения и сокрытия преступлений. Остановимся подробнее наспособах использования вычислительной техники для достижения преступной цели:
     1. Создание компьютерной базы данных, содержащей информацию о преступлении. Наиболее типичным являются, например, базы данных о девушках, занимающихся проституцией, учета поступивших заказов, а также доходов от сводничества, которые ведутся в диспетчерских соответствующих подпольных фирм.
     2. Использование ЭВМ и периферийных устройств в качестве полиграфической базы для проектирования и изготовления фальсифицированных (подложных) документов, денежных знаков, кредитных карточек и т. д.
     3. Использование электронных средств доступа (компьютерные, телекоммуникационные системы, кредитные карточки и т. д.) в целях хищения (присвоения и кражи).
     По оценкам отечественных и зарубежных исследователей, уровень латентности компьютерных преступлений составляет около 90%, а из оставшихся 10% выявленных раскрывается только 1%. Как показывает практика расследования других видов преступлений, использование компьютерной информации позволяет примерно в 50% случаев предъявить обвинение, а в 35% — оказывает существенную помощь в розыске преступников, достоверно устанавливая механизм совершения преступления.
     Способы совершения компьютерных преступлений1 можно сгруппировать следующим образом.
     I. Методы перехвата.
     1. Непосредственный перехват — старейший из используемых способов. Требующееся оборудование можно приобрести в магазинах: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается. Объектами подслушивания являются различные системы — кабельные и проводные, наземные микроволновые, спутниковой и правительственной связи.
     2. Электромагнитный перехват. Используются перехватывающие устройства, работающие без прямого контакта. Можно уловить излучение центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи, считывать данные с дисплейных терминалов при помощи доступных каждому простейших технических средств (дипольной антенны, телевизора). Преступники, находясь в автомашине или просто с приемником в портфеле на некотором расстоянии от здания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы. 
     3. Использование "жучков" ("клопов") заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала. Простой прием, обычно используемый как вспомогательный для получения информации о работе компьютерной системы, о персонале, о мерах безопасности и т. д.
     4. "Уборка мусора" — поиск данных, оставленных пользователем после работы с компьютером. Включаетфизический вариант — осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т. п.Электронный вариант основан на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть обнаружены пароли, имена пользователей и т. п.
     II. Методы несанкционированного доступа.
     1. "За дураком" — используется для входа в закрытые для доступа помещения или терминалы.Электронный вариант проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или когда пользователь выходит ненадолго, оставляя терминал в активном режиме. 
     2. Компьютерный "абордаж". Хакеры2, набирая на удачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем, часто банальны и берутся из руководства по пользованию компьютера) и можно внедриться в чужую компьютерную систему.
     3. Неспешный выбор — несанкционированный доступ к файлам законного пользователя через слабые места в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.
     4. "Маскарад" или "самозванство" — некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления — получить коды и другие идентифицирующие шифры законных пользователей. Так, группа студентов послала всем пользователям университетского компьютера сообщение, что изменился его телефонный номер, и в качестве нового назвала номер, запрограммированный так, чтобы отвечать в точности, как университетская ЭВМ. Пользователь, посылая вызов, набирал свой личный код, и студенты смогли составить перечень кодов и использовать его в своих целях.
     5. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая одновременно некоторую информацию, в частности коды.
     6. "Аварийный". Использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа — мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в банке Нью-Джерси.
     7. "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.
     III. Методы манипуляции.
     1. Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. 
     2. Манипуляции с пультом управления компьютера —механическое воздействие на технические средства машины создает возможности манипулирования данными.
     3. "Троянский конь" — тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Вариантом является "Салями", когда отчисляемые суммы малы и их потери практически незаметны (например, по 1 доллару с операции), а накопление осуществляется за счет большого количества операций. 
     4. "Бомба" — тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные моменты времени. 
     5. Моделирование процессов, в которые преступники хотят вмешаться, и планируемые методы совершения и сокрытия посягательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные и учитываются планируемые действия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. 
     6. "Воздушный змей" — способ, который весьма часто используется в России. В двух банках (но можно и в нескольких) открывают по небольшому счету и переводят деньги из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до момента, когда в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Цикл повторяется много раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счетов исчезает. 
     Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.
     Следующим элементом криминалистической характеристики являетсяличность преступника. В литературе уже можно считать устоявшимся деление лиц, совершающих преступления в сфере компьютерной информации, на три группы.
     1. Появление компьютерной преступности тесно связано схакерами. Их целью может быть сначала чисто спортивный интерес, связанный с решением трудной задачи "взлома" защиты программного продукта или создание компьютерных вирусов только для того, чтобы потешить свое самолюбие, пошутить. Хакеры и составляют первую группу. Их отличает высокий профессионализм в сочетании со специфическим компьютерным фанатизмом.;
     2. Психически больные лица, страдающие так называемыми компьютерными фобиями (информационными болезнями). Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства. Вследствие ускоряющегося ритма жизни, информационного взрыва, к которому многиелюди оказались неподготовлены, интенсификации труда за счет компьютерных технологий многие служащие попадают в различные стрессовые ситуации, некоторые из которых заканчиваются формированием компьютерных фобий и неврозов (страха перед потерей контроля над своими действиями). По существу, это есть не что иное, как профессиональное заболевание. Основные симптомы его проявления: быстрая утомляемость, резкие скачки артериального давления при контакте с компьютерной техникой, повышенное потоотделение, головокружение и головные боли, дрожь в конечностях, затрудненность дыхания, обмороки и т. д. 
     Действия, совершаемые лицами этой категории, в основном направлены на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.
     3. Профессиональные преступники, в деяниях которых ярко выражены корыстные цели. Обладают устойчивыми преступными навыками. Преступления, которые носят серийный, многоэпизодный характер, совершают многократно, обязательно сопровождают действиями по сокрытию. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой). На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоении денежных средств в особо крупных размерах, мошенничеств и пр.
     Обобщая вышеизложенное, можно охарактеризовать преступника данной сферы. Большинство из них составляют мужчины (примерно 80%), но доля женщин быстро увеличивается в связи с овладением компьютерной техникой секретарями, делопроизводителями, бухгалтерами, кассирами и пр.
     Возраст большинства правонарушителей составляет 15— 45 лет (возраст 33% преступников не превышает 20 лет). Специальное образование не является обязательным атрибутом (по американским данным, только семь из тысячи компьютерных преступлений совершаются профессиональными программистами).
     Средимотивов и целей совершения посягательств можно выделить:
     корыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побуждения.
     Существенную роль в структуре криминалистической характеристики играют обобщенные сведения опотерпевшей стороне. Информация о ней является безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очертить круг лиц, среди которых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону объектом своего посягательства.





Глава 2:Организация расследования преступления в сфере компьютерной информации:
§1 Организация расследования преступления в сфере компьютерной информации на первоначальном этапе.
     Раскрывать преступления в сфере компьютерной информации сложно, так как нередко преступники прибегают к различным уловкам, маскируют свои преступные деяния многочисленными объективными и субъективными причинами, которые действительно могут иметь место (например, сбой в работе ЭВМ и программного обеспечения, средств электросвязи, энергообеспечивающего оборудования; замыкания в электропроводке и т.п.).
     Перечень неотложных следственных действий и оперативных мероприятий, очередность их проведения будут определяться конкретной следственной ситуацией, в которой начинается расследование.
     Следственная ситуация характеризуется прежде всего объемом и достоверностью исходной криминалистически значимой информации, имеющейся в распоряжении следователя и оперативного работника.
     В ходе предварительной проверки материалов при решении вопроса о возбуждении уголовного дела следователь должен, прежде всего, получить четкое и полное представление о предмете посягательства, месте его нахождения и условиях охраны; о характере деятельности и структуре объекта, где возможно было совершено преступление; об особенностях технологии производства; изучить конкретные условия деятельности данного объекта, существующий там порядок учета и отчетности, систему товаро- и документооборота, коммуникативные и иные тактико-технические характеристики используемой компьютерной техники, организацию охраны.
     Необходимо также хорошо знать служебные обязанности лиц, имеющих прямые или косвенные отношения к орудиям обработки и компьютерной информации, которые стали предметом преступного посягательства.
     Чтобы детально разобраться в особенностях деятельности потерпевшего (физического или юридического лица), следователю и оперативному сотруднику необходимо ознакомиться с соответствующей справочной литературой, изучить ведомственные нормативные акты.
     Исключительно важное значение имеют консультации со специалистами. Для этих целей могут быть привлечены любые лица, обладающие необходимыми знаниями и опытом для дачи консультаций по делу. Как правило, это квалифицированные сотрудники различных организаций, осуществляющих свою деятельность в сфере информации, информатизации и защиты информации. Наиболее предпочтительны сотрудники: Федеральной службы по техническому и экспортному контролю (ФСТЭК); центров защиты информации; оперативно-технических подразделений правоохранительных органов; подразделений «К» при УСТМ МВД России; специалисты межрегиональных Центров защиты информации, функционирующих на базе гражданских высших учебных технических заведений; научные работники исследовательских институтов и лабораторий, а также учебных заведений.
     Для преступлений в сфере компьютерной информации типичны три ситуации первоначального этапа расследования:
1. Сведения о причинах возникновения общественно опасных деяний, способе их совершения и личности правонарушителя отсутствуют.
2. Имеются сведения о причинах возникновения преступления, способе его совершения, но нет сведений о личности преступника.
3. Известны причины возникновения преступления, способы его совершения и сокрытия, личность преступника и другие обстоятельства.
     В первых двух следственных ситуациях обычно планируют и осуществляют следующие неотложные следственные действия, оперативно-розыскные, организационные и иные мероприятия:получение объяснения (допрос) заявителя или лиц, на которых указано в исходной информации как на возможных свидетелей (очевидцев);вызов и инструктаж необходимых специалистов для участия в осмотре места происшествия;осмотр места происшествия (с осмотром, предварительным исследованием и изъятием машинных носителей и компьютерной информации, средств вычислительной техники (СВТ), документов и т. п.);проведение оперативно-розыскных мероприятий в целях установления причин совершения преступления, выявления лиц, виновных в его совершении, определения рабочего места преступника, обнаружения следов и других вещественных доказательств; выемку и последующий осмотр недостающих документов (в том числе находящихся в электронной форме на машинных носителях информации), характеризующих производственную операцию, в ходе которой по имеющимся данным совершены преступные действия, а также орудий (СВТ, программ для ЭВМ, компьютерной информации, предметов, материалов и др.), с помощью которых они, возможно, были изготовлены;допросы подозреваемых и/или свидетелей, ответственных за данный участок работы, конкретную производственную операцию и защиту конфиденциальной информации;обыски на рабочих местах и по месту проживания подозреваемых;назначение экспертиз – программно-технической, радиотехнической, технической, бухгалтерской, полимерных материалов и изделий из них и иных.
     Дальнейшие действия планируются с учетом дополнительной информации, полученной при производстве вышеуказанных действий.
     При наличии третьей следственной ситуации необходимо:изучить поступившие материалы с позиций их полноты, соблюдения норм уголовно-процессуального законодательства и порядка их передачи в органы предварительного следствия. При необходимости следует принять меры к получению недостающей процессуальной информации;решить вопрос о возможности задержания преступника с поличным и о необходимых в связи с этим мероприятиях;личный обыск задержанного;осмотр места происшествия с участием соответствующих заранее приглашенных специалистов;допрос задержанного;обыски на рабочем месте и по месту проживания задержанного;установление связей задержанного и лиц, причастных к совершению преступления;допрос свидетелей (очевидцев);допрос подозреваемого; выемка и осмотр вещественных доказательств и документов; допрос лиц, названных в документах, переданных в следственные органы, как допустивших нарушения, ответственных за конкретный участок работы по фактам установленных нарушений;истребование, а при необходимости производство выемки нормативных актов и документов, характеризующих порядок и организацию работы в данном подразделении с конфиденциальной информацией, с бланками строгой отчетности, компьютерной информацией, ЭВМ, системой ЭВМ, их сетью и т. п.;
     В очередность перечисленных следственных действий, оперативных и организационных мероприятий могут быть внесены коррективы в зависимости от изменения ситуации.











§2 Особенности тактики производства отдельных следственных действий.
     При расследовании преступлений в данной сфере можно выделить (как и по другим категориям) три типичные следственные ситуации. Преступление, связанное с движением компьютерной, информации произошло:
* в условиях очевидности — характер и его обстоятельства известны (например, какой вирус и каким способом введен в компьютерную сеть) и выявлены потерпевшим собственными силами, преступник известен и задержан (явился с повинной);
* известен способ совершения, но механизм преступления в полном объеме неясен, например произошел несанкционированный доступ к файлам законного пользователя через Интернет, через слабые места в защите компьютерной системы, преступник известен, но скрылся;
* налицо только преступный результат, например дезорганизация компьютерной сети банка, механизм преступления и преступник неизвестны.
     В первом случае необходимо установить, имелась ли причинно-следственная связь между несанкционированным проникновением в компьютерную систему и наступившими последствиями (сбоями в работе, занесением компьютерного вируса и пр.), определить размеры ущерба. Во втором — первоочередной задачей, наряду с указанными выше, является розыск, и задержание преступника. И наконец, в наименее благоприятной (третьей) ситуации необходимо установить механизм преступления.
     Остановимся подробнее на особенностях тактики отдельных следственных действий, в ходе которых, производится обнаружение, фиксация, изъятие компьютерной информации, а именно:осмотра места происшествия (местности, помещений, предметов, документов),обыска (в том числе личного, на местности и в помещении),выемки (предметов, документов, почтово-телеграфной корреспонденции, документов, содержащих государственную тайну),прослушивания телефонных и других переговоров. При производстве этих следственных действий необходимо тактически правильно производить поиск информации в компьютере, что позволит избежать ее уничтожения или повреждения; найти требуемое; зафиксировать и изъять его в соответствии с процессуальными нормами. Современное развитие электроники позволяет хранить огромные массивы информации в незначительных по объему устройствах.
     При подго.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Незаменимая организация для занятых людей. Спасибо за помощь. Желаю процветания и всего хорошего Вам. Антон К.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Экспресс-оплата услуг

Если у Вас недостаточно времени для личного визита, то Вы можете оформить заказ через форму Бланк заявки, а оплатить наши услуги в салонах связи Евросеть, Связной и др., через любого кассира в любом городе РФ. Время зачисления платежа 5 минут! Также возможна онлайн оплата.

Сотрудничество с компаниями-партнерами

Предлагаем сотрудничество агентствам.
Если Вы не справляетесь с потоком заявок, предлагаем часть из них передавать на аутсорсинг по оптовым ценам. Оперативность, качество и индивидуальный подход гарантируются.