Расследование преступлений в сфере компьютерной информации
.RU

Расследование преступлений в сфере компьютерной информации

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ............................................................................................................................... 4

1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ. 8

1.1. Правовое регулирование отношений в области компьютерной информации......... 8

1.1.1. Основные понятия................................................................................................ 8

1.1.2. Отечественное законодательство в области "компьютерного права"........... 12

1.2. Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"......................................................................................................................... 13

1.2.1. Общие признаки преступлений в сфере компьютерной информации......... 13

1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации"....................................................................................... 16

1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, распространение и использование вредоносных программ для ЭВМ".................................................... 18

1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"............................................................................... 20

2. РАССЛЕДОВАНИЕ............................................................................................................... 22

2.1. Понятие: значение и виды предварительного расследования.................................. 22

2.2. Понятие: и виды следственных действий................................................................... 24

2.3. Следственные действия по делам рассматриваемой категории............................... 25

2.3.1. Допрос свидетеля и потерпевшего.................................................................... 25

2.3.2. Следственный осмотр......................................................................................... 27

2.3.3. Обыск и выемка.................................................................................................. 30

2.3.4. Назначение и производство экспертизы.......................................................... 32

2.3.5. Следственный эксперимент............................................................................... 33

2.3.6. Допрос обвиняемого и подозреваемого........................................................... 35

3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37

3.1. Расследование неправомерного доступа к компьютерной информации................ 37

3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации.......................................................................................................................................... 37

3.1.2. Способы краж в банковских информационно-вычислительных системах.. 47

3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ................................................................................................................................................. 52

3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57

ЗаклюЧение........................................................................................................................... 68

Список использованной литературы.................................................................. 71

Приложение........................................................................................................................... 73

ВВЕДЕНИЕ

В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общ ества к созданию более совершенн ых и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информац ионных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информац ионных технологий? Вот вкратце история возникновения проблемы %

Первым человеком: использовавшим возможности ЭВМ для совершения налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается Альфонсе Конфессоре? Последующий: даже краткий по изложению: "послужной" список злоупотреблений с ЭВМ выглядит внушительно? В кон це 70-х годов — хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное хищение в Вильнюсе (78584 руб?)* 1984 г?— сообщение о первом в мире "компьютерном вирусе"* 1985 г?— вывод из строя при помощи "вируса" электронной системы голосования в конгрессе США*1987 г? — заражение в США "Пакистанским вирусом" более 18 тыс? компьютеров* 1989 г? — попытка "компьютерного ограбления" на сумму более 69 млн? дол? чикагского банка "Фэрст нэшнл бэнк"* блокировка американским студентом 6000 ЭВМ Пентагона* международный съезд компьютерных "пиратов" в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму более 68 млрд? руб (68 млрд? руб? 309 млн? руб?)* 1995 г? — попытка российского инженера Левина путем перевода на счета в банки 7 стран похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по н е обнаружены?* и наконец: в конце 1997 г? компь ютерные умельцы прорвались в "Яху " — одну популяр ных поисковых систем в Интер нете и под угрозой заражения всей сети компьютерным виру сом потребовали освобождения • из-под ареста одного из своих коллег?

Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей: имеющих прямой доступ к глобальным информационным системам: заставляет пристальнее приглядеться к подлинным и мнимым опасностям: которые таит в себе современная информатизация общества: оценить ущерб от взлома широкого класса компьютерных сетей — от локальных до глобальных телекоммуникационных систем? Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд долларов: причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности данных преступлений (порядка 90%)?? В Европе: по данным Ассоциации производителей компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно? Ежедневно только американские "крекеры"(специалисты по "взлому" программного обеспечения ЭВМ) крадут около 4 млн? долларов (в 2 раза больше: чем во всех остальных кражах)? В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение криминальных структур? Кроме того: 105 млн? долларов теряют российские предприятия? В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм: обеспечивающих занятость более 200 тыс? человек? Если положение не изменится: этой сфере производства грозит стагнация: поскольку программисты попросту потеряют стимулы к созданию новых передовых программных продуктов?

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том: что они могут повлечь за собой нарушение д еятельности автоматизированных систем управления и кон троля различных: включая и жизнеобеспечивающие: объектов: серьезное нарушение работы ЭВМ и их систем? Несанкционированные действия по уничтожению: модификации: искажению: копированию информации и информац ионных ресурсов: иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия: связанные не только с имущественным ущербом: но и с физическим вредом людям? Опасность компьютерных преступлений многократно возраста ет: когда они совершаются в отношении функционирования объектов жизнеобеспечения: транспортных и оборонных систем: атомной энергетики?

Вышеприведенные факты убедительно свидетельствуют о действительной остроте проблемы с преступлениями в сере компьютерной информации? Преступления данной категории причиняют как серьезный экономический ущерб: так и непосредственную угрозу даже существованию человечества?

Практическим работникам следственных органов довольно сложно расследовать данную категорию дел? Необходимо в совершенстве владеть знаниями компьютерной технологии: а также механизма обработки компьютерных данных?[20]

Цель данной работы – подвергнуть всестороннему изучению специфики расследования преступлений в сфере компьютерной информации?

Для этого были поставлены следующие задачи %

1) изучение стержневых понятий по данному вопросу: а именно понятие преступления в сфере компьютерной и понятие расследование*

2) изучение производства следственных действий по делам рассматриваемой категории: последовательность их проведения*

3) по возможности выработать общий план расследования преступлений в сфере компьютерной информации*

4) рассмотреть имеющиеся методики расследования преступлений в сфере компьютерной информации и: главным образом: изучить методику: содержащуюся в книге "Руководство для следователей"(Руководство для следователей / Под ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?): как одну из рекомендуемых методик: разработанных для уголовных дел рассматриваемой категории?

В процессе работе над дипломной работой использовалась следующая литература% федеральные законы* учебники по уголовному праву: уголовному процессу: и криминалистике* журнальные публикации ряда практических и теоретических работников?


razdel-iii-vnutrennij-kontekst-strategii-razvitiya-kaliningradskoj-oblasti-kak-odnogo-iz-subektov-rossijskoj-federacii.html
razdel-iv-4-dekabrya-2008-g-n-180128-ob-utverzhdenii-mezhotraslevih-pravil-po-ohrane-truda-na-avtomobilnom-i-gorodskom.html
razdel-iv-gosudarstvennij-nadzor-za-strahovoj-deyatelnostyu-v-ukraine-zakon-ukraini.html
razdel-iv-k-problemam-detskoj-ekopatologii-massovaya-vakcinaciya-faktor-riska-dlya-zdorovya-rebenka.html
razdel-iv-obrazci-form-dokumentov-predostavlyaemih-obrazovatelnimi-statya-rashodi-svyazannie-s-uchastiem-v-konkurse-7.html
razdel-iv-plani-seminarskih-i-prakticheskih-zanyatij-uchebno-metodicheskij-kompleks-odobren-i-rekomendovan-k-opublikovaniyu.html
  • uchenik.bystrickaya.ru/analiz-vrednih-faktorov-pri-rabote-dizel-generatora-vblizi-aes.html
  • holiday.bystrickaya.ru/metodicheskie-ukazaniya-k-vipolneniyu-laboratornih-rabot-po-teoreticheskoj-elektrotehnike-chast-stranica-3.html
  • kolledzh.bystrickaya.ru/59-napravlenie-podgotovki-24010068-himicheskaya-tehnologiya-i-biotehnologiya-programma-himicheskaya-tehnologiya-visokomolekulyarnih-soedinenij.html
  • books.bystrickaya.ru/bezopasnost-terrorizm-konflikti-v-sovremennom-mire-ukazatel-avtorov-14.html
  • prepodavatel.bystrickaya.ru/uchebnaya-programma-disciplini-b2-diskretnaya-matematika-po-napravleniyu-010300-fundamentalnaya-informatika-i-informacionnie-tehnologii-nizhnij-novgorod-2011-g.html
  • universitet.bystrickaya.ru/testi-funkcionalnoj-diagnostiki-endokrinnaya-ginekologiya-klinicheskie-ocherki.html
  • turn.bystrickaya.ru/organicheskie-zabolevaniya-nervnoj-sistemi-k-i-platonov-slovo-kak-fiziologicheskij-i-lechebnij-faktor.html
  • klass.bystrickaya.ru/analiz-vneshnej-i-vnutrennej-sredi-ou-programma-razvitiya-ot-znanij-k-kompetentnosti-na-2008-2013godi.html
  • knowledge.bystrickaya.ru/obshee-vstuplenie-na-etom-sajte-sobrani-posvyashyonnie-zdorovyu-materiali-avtorom-kotorih-yavlyaetsya-aleksandr-brusnyov-podborka-predstavlyaet-soboj-3-knigi-neodno-stranica-20.html
  • studies.bystrickaya.ru/k-glave-5-sovremennie-problemi-formirovaniya-regionalnoj-n-a-eldyaeva-evolyuciya-metodov-regionalnogo-statisticheskogo.html
  • institute.bystrickaya.ru/f-i-z-i-ch-e-s-k-o-e-r-a-z-v-i-t-i-e-eto-zakonomernij-process-izmeneniya-morfofuknkcionalnih-svojstv-organizma-na-protyazhenii-individualnoj-zhizni.html
  • predmet.bystrickaya.ru/sabati-tairibi-azati-aspapti-muzikasi.html
  • laboratornaya.bystrickaya.ru/psihosintez-r-assadzhioli-romanin-a-n-r-69-osnovi-psihoterapii-ucheb-posobie-dlya-stud-vissh-ucheb-zavedenij.html
  • ucheba.bystrickaya.ru/pravila-akcii-klub-prodavcov-vnimanie-prosim-vas-oznakomitsya-s-pravilami-akcii-fakt-otpravki-sms-soobsheniya-na-korotkij-nomer-2420-ili-registraciya-koda-na-sajte-www-promo-tubor-ru.html
  • education.bystrickaya.ru/24-marketing-i-reklama-kursovaya-rabota.html
  • diploma.bystrickaya.ru/zhelezo-margancevie-konkrecii-mirovogo-okeana.html
  • spur.bystrickaya.ru/kurs-fakultet-yuridicheskij-ochnaya-forma-obucheniya-specialnost-yurisppudenciya-specializaciya.html
  • zanyatie.bystrickaya.ru/razrabotka-elektroprivoda-dlya-lebedki-podyomnika.html
  • doklad.bystrickaya.ru/urok-chteniya-7-klass-tema-ugadaj-proizvedenie.html
  • exam.bystrickaya.ru/vivchennya-opovdan-volodimira-vinnichenka-chast-6.html
  • school.bystrickaya.ru/bolshaya-indiya.html
  • tests.bystrickaya.ru/metodicheskaya-razrabotka-po-mdk-08-01-po-teme-vidi-testa-ih-harakteristika.html
  • zadachi.bystrickaya.ru/naimenovanie-lotov-i-obemi-zakupok-na-pervoe-polugodie-2007g-stranica-2.html
  • lesson.bystrickaya.ru/raspisanie-zanyatij-11-30-12-2011-g-specialnost-rodnoj-yazik-i-literatura-russkij-yazik-i-literatura-na-zimnyuyu-letnyuyu-sessiyu-6-kurs-stranica-3.html
  • control.bystrickaya.ru/domaa-lektira-10-na-osnovu-chlana-stav-zakona-o-osnovnom-obrazovau-i-vaspitau-sluzhbeni-glasnik-sr-srbie.html
  • education.bystrickaya.ru/-issledovanie-teksta-v-lingvokulturologicheskom-aspekte.html
  • urok.bystrickaya.ru/poryadok-vskritiya-konvertov-s-zayavkami-na-uchastie-v-konkurse-konkursnaya-dokumentaciya-po-provedeniyu-otkritogo-konkursa.html
  • pisat.bystrickaya.ru/svodnij-ukazatel-periodicheskih-izdanij-vipisivaemih-bibliotekami-g-tuli-stranica-10.html
  • turn.bystrickaya.ru/planirovanie-organizacionnih-sistem-chast-2.html
  • institute.bystrickaya.ru/farmakognosticheskoe-izuchenie-rastenij-roda-fialka-i-spektr-ih-farmakologicheskoj-aktivnosti-14-04-02-farmacevticheskaya-himiya-farmakognoziya.html
  • school.bystrickaya.ru/asian-theatre-essay-research-paper-asian-theatre.html
  • education.bystrickaya.ru/3-predstavlenie-i-zashita-diplomnoj-raboti-metodicheskie-ukazaniya-po-vipolneniyu-i-zashite-diplomnih-rabot.html
  • testyi.bystrickaya.ru/52uchashijsya-adaptivnost-po-diplomnaya-rabota.html
  • holiday.bystrickaya.ru/obilie-reklami-v-metro-rf-meshaet-ustanovke-novoj-sistemi-bezopasnosti-internet-resurs-rol1rlivejournalcom-04042011.html
  • lecture.bystrickaya.ru/avtomobil-skripka-i-sobaka-klyaksa.html
  • © bystrickaya.ru
    Мобильный рефератник - для мобильных людей.