.RU

Расследование преступлений в сфере компьютерной информации

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ............................................................................................................................... 4

1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ. 8

1.1. Правовое регулирование отношений в области компьютерной информации......... 8

1.1.1. Основные понятия................................................................................................ 8

1.1.2. Отечественное законодательство в области "компьютерного права"........... 12

1.2. Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"......................................................................................................................... 13

1.2.1. Общие признаки преступлений в сфере компьютерной информации......... 13

1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации"....................................................................................... 16

1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, распространение и использование вредоносных программ для ЭВМ".................................................... 18

1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"............................................................................... 20

2. РАССЛЕДОВАНИЕ............................................................................................................... 22

2.1. Понятие: значение и виды предварительного расследования.................................. 22

2.2. Понятие: и виды следственных действий................................................................... 24

2.3. Следственные действия по делам рассматриваемой категории............................... 25

2.3.1. Допрос свидетеля и потерпевшего.................................................................... 25

2.3.2. Следственный осмотр......................................................................................... 27

2.3.3. Обыск и выемка.................................................................................................. 30

2.3.4. Назначение и производство экспертизы.......................................................... 32

2.3.5. Следственный эксперимент............................................................................... 33

2.3.6. Допрос обвиняемого и подозреваемого........................................................... 35

3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37

3.1. Расследование неправомерного доступа к компьютерной информации................ 37

3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации.......................................................................................................................................... 37

3.1.2. Способы краж в банковских информационно-вычислительных системах.. 47

3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ................................................................................................................................................. 52

3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57

ЗаклюЧение........................................................................................................................... 68

Список использованной литературы.................................................................. 71

Приложение........................................................................................................................... 73

ВВЕДЕНИЕ

В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общ ества к созданию более совершенн ых и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информац ионных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информац ионных технологий? Вот вкратце история возникновения проблемы %

Первым человеком: использовавшим возможности ЭВМ для совершения налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается Альфонсе Конфессоре? Последующий: даже краткий по изложению: "послужной" список злоупотреблений с ЭВМ выглядит внушительно? В кон це 70-х годов — хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное хищение в Вильнюсе (78584 руб?)* 1984 г?— сообщение о первом в мире "компьютерном вирусе"* 1985 г?— вывод из строя при помощи "вируса" электронной системы голосования в конгрессе США*1987 г? — заражение в США "Пакистанским вирусом" более 18 тыс? компьютеров* 1989 г? — попытка "компьютерного ограбления" на сумму более 69 млн? дол? чикагского банка "Фэрст нэшнл бэнк"* блокировка американским студентом 6000 ЭВМ Пентагона* международный съезд компьютерных "пиратов" в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму более 68 млрд? руб (68 млрд? руб? 309 млн? руб?)* 1995 г? — попытка российского инженера Левина путем перевода на счета в банки 7 стран похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по н е обнаружены?* и наконец: в конце 1997 г? компь ютерные умельцы прорвались в "Яху " — одну популяр ных поисковых систем в Интер нете и под угрозой заражения всей сети компьютерным виру сом потребовали освобождения • из-под ареста одного из своих коллег?

Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей: имеющих прямой доступ к глобальным информационным системам: заставляет пристальнее приглядеться к подлинным и мнимым опасностям: которые таит в себе современная информатизация общества: оценить ущерб от взлома широкого класса компьютерных сетей — от локальных до глобальных телекоммуникационных систем? Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд долларов: причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности данных преступлений (порядка 90%)?? В Европе: по данным Ассоциации производителей компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно? Ежедневно только американские "крекеры"(специалисты по "взлому" программного обеспечения ЭВМ) крадут около 4 млн? долларов (в 2 раза больше: чем во всех остальных кражах)? В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение криминальных структур? Кроме того: 105 млн? долларов теряют российские предприятия? В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм: обеспечивающих занятость более 200 тыс? человек? Если положение не изменится: этой сфере производства грозит стагнация: поскольку программисты попросту потеряют стимулы к созданию новых передовых программных продуктов?

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том: что они могут повлечь за собой нарушение д еятельности автоматизированных систем управления и кон троля различных: включая и жизнеобеспечивающие: объектов: серьезное нарушение работы ЭВМ и их систем? Несанкционированные действия по уничтожению: модификации: искажению: копированию информации и информац ионных ресурсов: иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия: связанные не только с имущественным ущербом: но и с физическим вредом людям? Опасность компьютерных преступлений многократно возраста ет: когда они совершаются в отношении функционирования объектов жизнеобеспечения: транспортных и оборонных систем: атомной энергетики?

Вышеприведенные факты убедительно свидетельствуют о действительной остроте проблемы с преступлениями в сере компьютерной информации? Преступления данной категории причиняют как серьезный экономический ущерб: так и непосредственную угрозу даже существованию человечества?

Практическим работникам следственных органов довольно сложно расследовать данную категорию дел? Необходимо в совершенстве владеть знаниями компьютерной технологии: а также механизма обработки компьютерных данных?[20]

Цель данной работы – подвергнуть всестороннему изучению специфики расследования преступлений в сфере компьютерной информации?

Для этого были поставлены следующие задачи %

1) изучение стержневых понятий по данному вопросу: а именно понятие преступления в сфере компьютерной и понятие расследование*

2) изучение производства следственных действий по делам рассматриваемой категории: последовательность их проведения*

3) по возможности выработать общий план расследования преступлений в сфере компьютерной информации*

4) рассмотреть имеющиеся методики расследования преступлений в сфере компьютерной информации и: главным образом: изучить методику: содержащуюся в книге "Руководство для следователей"(Руководство для следователей / Под ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?): как одну из рекомендуемых методик: разработанных для уголовных дел рассматриваемой категории?

В процессе работе над дипломной работой использовалась следующая литература% федеральные законы* учебники по уголовному праву: уголовному процессу: и криминалистике* журнальные публикации ряда практических и теоретических работников?


razdel-iii-vnutrennij-kontekst-strategii-razvitiya-kaliningradskoj-oblasti-kak-odnogo-iz-subektov-rossijskoj-federacii.html
razdel-iv-4-dekabrya-2008-g-n-180128-ob-utverzhdenii-mezhotraslevih-pravil-po-ohrane-truda-na-avtomobilnom-i-gorodskom.html
razdel-iv-gosudarstvennij-nadzor-za-strahovoj-deyatelnostyu-v-ukraine-zakon-ukraini.html
razdel-iv-k-problemam-detskoj-ekopatologii-massovaya-vakcinaciya-faktor-riska-dlya-zdorovya-rebenka.html
razdel-iv-obrazci-form-dokumentov-predostavlyaemih-obrazovatelnimi-statya-rashodi-svyazannie-s-uchastiem-v-konkurse-7.html
razdel-iv-plani-seminarskih-i-prakticheskih-zanyatij-uchebno-metodicheskij-kompleks-odobren-i-rekomendovan-k-opublikovaniyu.html
  • report.bystrickaya.ru/issledovanie-rinok-novostroek-pervogo-kolca-regionov-vokrug-moskovskoj-oblasti.html
  • learn.bystrickaya.ru/generalnij-plan-municipalnoe-obrazovanie-gorod-orenburg-materiali-po-obosnovaniyu-materiali-po-obosnovaniyu-proekta.html
  • znanie.bystrickaya.ru/43-s-l-solovev-b-a-raev-novocherkasskij-muzej-istorii-donskogo-kazachestva.html
  • school.bystrickaya.ru/jerrold-rosenbaum-handbook-of-psychiatric-drug-therapy-stranica-25.html
  • kontrolnaya.bystrickaya.ru/programmi-zakona-bozhiya-dlya-cerkovno-prihodskih-voskresnih-shkol-rostov-na-donu-stranica-3.html
  • predmet.bystrickaya.ru/rossiya-na-zimnej-universiade-dolzhna-vojti-v-trojku-silnejshih-mutko.html
  • writing.bystrickaya.ru/kriminalisticheskaya-harakteristika-i-osobennosti-rassledovaniya-legalizacii-denezhnih-sredstv-ili-inogo-imushestva.html
  • knowledge.bystrickaya.ru/o-kompleksnoj-programme-respubliki-bashkortostan-energosberezhenie-i-povishenie-energeticheskoj-effektivnosti-na-2010-2014-godi-stranica-2.html
  • literature.bystrickaya.ru/chast-3-ocenka-i-uluchshenie-pi-kriterii-ocenki-interfejsa-k-oglavleniyu.html
  • lektsiya.bystrickaya.ru/prakticheskie-osnovi-astronomii.html
  • urok.bystrickaya.ru/programma-minimum-kandidatskogo-ekzamena-po-specialnosti-05-07-09-dinamika-ballistika-upravlenie-dvizheniem-letatelnih-apparatov-po-tehnicheskim-naukam.html
  • lecture.bystrickaya.ru/analiz-effektivnosti-investicionnogo-proekta-stroitelstva-zhilogo-doma-v-g-volgograde-chast-16.html
  • credit.bystrickaya.ru/pervij-kanal-22-12-2004-novosti-18-00-00-12.html
  • uchitel.bystrickaya.ru/psihologicheskie-zadachi-uchebno-metodicheskij-kompleks-disciplini-dlya-specialnostej-050201-65.html
  • turn.bystrickaya.ru/pervij-kanal-novosti-31-05-2005-15-00-00-11.html
  • teacher.bystrickaya.ru/etos-nauki-rk-merton-voprosi-dlya-podgotovki-k-ekzamenu-kandidatskogo-minimuma.html
  • write.bystrickaya.ru/evm-abbreviatura-ot-elektronnaya-vichislitelnaya-mashina-opredelenie-kompyuter.html
  • literatura.bystrickaya.ru/samut-prakan-gosudarstvo-v-yugo-vostochnoj-azii-na-severe-i-zapade-granichit-s-birmoj-myanma-na-severo-vostoke.html
  • reading.bystrickaya.ru/konstanti-nestojkosti-nekotorih-kompleksnih-ionov-metodicheskie-rekomendacii-k-laboratornim-rabotam-po-kursu-himiya.html
  • uchebnik.bystrickaya.ru/vneklassnoe-meropriyatie-igra-puteshestvie-magic-town-volshebnij-gorod.html
  • desk.bystrickaya.ru/pamyatka-izobretatelyu.html
  • laboratornaya.bystrickaya.ru/rabochaya-programma-tematika-i-plani-seminarskih-zanyatij-grafik-tekushego-i-promezhutochnogo-kontrolya-5.html
  • control.bystrickaya.ru/direktor-fsb-schitaet-chto-razvitie-situacii-v-irake-i-ryade-drugih-regionov-svidetelstvuet-o-realnom-usilenii-globalnogo-terrorizma-soobshenie-agentstva-interfaks.html
  • college.bystrickaya.ru/15-rabota-s-yud-maslyukovim-sobranie-sochinenij-kniga-5-vospominaniya-i-razmishleniya-o-nastoyashem-i-budushem-udk-821-161-31.html
  • shkola.bystrickaya.ru/shackih-vn-francuzskij-yazik-utverzhden.html
  • znanie.bystrickaya.ru/amalgama-realnosti-padayut-v-nebo.html
  • gramota.bystrickaya.ru/zashitim-molodezh-ot-narkotikov-ria-novosti.html
  • lektsiya.bystrickaya.ru/pravo-ubezhisha-ponyatie-i-vidi-vidi-ubezhisha-territorialnoe-i-diplomaticheskoe.html
  • reading.bystrickaya.ru/malchisheskoe-blagochestie-erazm-rotterdamskij.html
  • paragraf.bystrickaya.ru/zdorovesberegayushie-tehnologii-v-shkoli.html
  • desk.bystrickaya.ru/osnovnaya-chechenskij-gosudarstvennij-universitet.html
  • student.bystrickaya.ru/27-organizaciya-signalizacii-i-upravleniya-1-liniya-antikorrozionnogo-zashitnogo-pokritiya-trub-kak-obekt-avtomatizacii.html
  • desk.bystrickaya.ru/otchet-o-samoobsledovanii-osnovnoj-obrazovatelnoj-programmi-po-specialnosti-napravleniyu-240801-mashini-i-apparati-himicheskih-proizvodstv-stranica-6.html
  • institut.bystrickaya.ru/test-1-vam-predstavleno-40-voprosov-po-istorii-rossii-gruppa.html
  • exchangerate.bystrickaya.ru/ev-kalinina-programma-konferencii-kazan-2012.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.