Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Межрегиональный юридический институтСтр 1 из 9Следующая ⇒
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Саратовская государственная юридическая академия» Межрегиональный юридический институт
Выпускная квалификационная работа На соискание квалификации «дипломированный специалист-юрист» Методика расследования преступлений в сфере компьютерной информации Специальность: 030501.65 Юриспруденция
Кириллов Алексей Николаевич Научный руководитель: кандидат юридических наук, доцент И.Б. Воробьева
Саратов - 2014 ОГЛАВЛЕНИЕ ВВЕДЕНИЕ . Методы преступлений в сфере компьютерной информации. Общая часть 1.1 Правовое регулирование отношений в области " компьютерной информации" Основные понятия Информация Компьютерная информация Конфиденциальная информация Информационные ресурсы Компьютерное право Неправомерный доступ к компьютерной информации Уничтожение информации Блокирование информации Модификация информации Копирование информации Нарушение работы ЭВМ: системы ЭВМ или их сети Машинные носители Сеть ЭВМ Российское законодательство в области " компьютерного права" Уголовно-правовая характеристика главы 28 УК РФ " Преступления в сфере компьютерной информации" Общие признаки преступлений в сфере компьютерной информации Уголовно-правовой анализ ст. 272 гл. 28 УК РФ " Неправомерный доступ к компьютерной информации" Уголовно-правовой анализ ст. 273 гл. 28 УК РФ " Создание, использование и распространение вредоносных программ" Уголовно-правовой анализ ст. 274 гл. 28 УК РФ «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей» 2.МЕТОДЫ РАССЛЕДОВАНИЯ 2.1 Понятие, значение и виды предварительного расследования Понятие: и виды следственных действий Виды следственных действий Следственные действия по делам рассматриваемой категории Допрос свидетеля и потерпевшего Следственный осмотр Обыск и выемка Назначение и производство экспертизы Следственный эксперимент Допрос обвиняемого и подозреваемого 3.РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 3.1 Расследование неправомерного доступа к компьютерной информации Расследование неправомерного доступа к компьютерной информации. Расследование создание, использование и распространение вредоносных компьютерных программ Расследование нарушений правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей ЗАКЛЮЧЕНИЕ СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ ВВЕДЕНИЕ
В современном мире развитие общество не мыслимо без ЭВМ. Мобильность, доступность, относительно не высокая цена, стали основными причинами их стремительного внедрения во все сферы жизни человека. В связи с эти возникло очень много проблем связанных как с хранением личных данных, так и с их защитой от несанкционированного доступа. Наибольшее количество преступлений совершаеться в сети Internet. Интерне́ т (англ. Internet, МФА: [ˈ ɪ n.tə.net]) - всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сетьи Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных. К 30 июня 2012 года число пользователей, регулярно использующих Интернет, составило более чем 2, 4 млрд человек, более трети населения Земли пользовалось услугами Интернета Представляется, что кроме положительного эффекта Интернет содержит ряд отрицательных моментов, приносит определенный вред и приводит к негативным последствиям. Некоторые особенности данной технологии, которые помогли ей распространиться по всему миру, в то же время создают благоприятные возможности для многих видов преступной деятельности. Новизна общественных отношений, возникших в результате появления Интернет, и отсутствие соответствующего правового поля, касающегося данной технологии, привели к множеству проблем, отрицательно влияющихна становление отношений в мировой компьютерной сети, основанных на законе. Вызывает опасение, что огромный технический потенциал и безграничные возможности Интернет все чаще в современных условиях могут быть использованы в преступных целях. При этом Интернет, с одной стороны, позволил более эффективно и безнаказанно совершать ранее существовавшие традиционные преступления, с другой - породил новые, неизвестные нам еще совсем недавно виды общественно опасных посягательств. Глобальная сеть в последние годы стала использоваться не только для совершения общеуголовных преступлений, но и крайне опасных деяний международного значения - таких как «Сетевая-война», «Интернет-терроризм», «Интернет-забастовка», что создает угрозу безопасности целых государств и всего мирового сообщества. Если еще несколько лет назад Интернет-преступления в России совершались редко, а Интернет-преступность как явление представляло реальную угрозу лишь в будущем, то в настоящее время следует констатировать, что доля сетевой преступности в структуре российского криминального мира существенно увеличилась. Анализ статистических данных о преступности в сфере компьютерной информации показывает, что с 1997 по 2010 гг. в России количество зарегистрированных преступлений выросло более чем в 400 раз и достигло около 20000 преступлений за год. Интернет активно используется преступными элементами, широко распространены в сети сайты террористических организаций, рекламирующие и продающие наркотики и оружие, распространяющие порнографические материалы, а также порталы расистской, националистской, экстремистской направленности и другие преступно ориентированные Интернет-ресурсы. Необходимо отметить, что недостаток комплексных исследований, высокая латентность, как и отсутствие официальной статистки Интернет-преступности в России, приводят к неэффективности выработанных мер предупреждения, которые носят фрагментарный и противоречивый характер, предопределяя трудности в противодействии и борьбе с данным видом общественно опасных деяний. Представляется, что в новых стремительно изменяющихся современных реалиях необходимы системное и последовательное исследование в России Интернет-преступности как в целом, так и отдельных наиболее распространенных ее видов, разработка эффективных мер борьбы и предупреждения преступлений в Глобальной сети, что будет способствовать развитию сетевых технологий в нашей стране. Цель данной работы - изучить методику расследования преступлений в сфере компьютерной информации. При написании дипломной работы использовалась следующая литература: федеральные законы, учебники по уголовному праву, уголовному процессу, и криминалистике, журнальные публикации ряда практических и теоретических работников.
1. 1.1 Правовое регулирование отношений в области " компьютерной информации" Основные понятия Информация Информация - это философский вопрос. Информация - это физическая субстанция, которую можно померить. Информация тесно связана с таким понятием, как вероятность - вероятность события. Информация - это всё новое, неизведанное, всё, что может быть использовано для осознанного действия необходимо различать информацию как термин повседневной жизни и как категорию в правовом смысле. Информация не может быть объектом правоотношений безотносительно к ее носителю: содержанию: идентифицирующим признакам. Информация в праве - это та информация, которая содержит сведения о нормативных актах, их частях, объединении актов в систему, об источниках опубликования и т. д. Иначе говоря это вторичная, справочная информация о правовых документах. Правовая информация в данном смысле охватывает акты разных уровней, юридическую доктрину и позволяет говорить об информационно-правовой деятельности как новом направлении в юридической работе.
Компьютерная информация Компьютерная информация - это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей. Согласно ст. 6 Федерального закона " Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК устанавливает: " Собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения"; именно такого рода нарушения прав собственника характерны для преступлений в сфере компьютерной информации. Компьютерная информация в виде программ для ЭВМ, баз данных является также предметом авторского права.
Конфиденциальная информация Конфиденциальная информация - это документированная информация, т.е. зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать, доступ к которой ограничивается в соответствии с законодательством РФ. К сведениям конфиденциального характера относятся сведения: а) о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях; б) составляющие тайну следствия и судопроизводства; в) служебные сведения, доступ к которым ограничен органами гос-ной власти в соответствии с ГК РФ и федеральными законами (служебная тайна); г) связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.); д) связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна); е) о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них (Перечень сведений конфиденциального характера).
Информационные ресурсы Информационные ресурсы - отдельные документы и массивы отдельных документов, документы, и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
Компьютерное право Компьютерное право - это отрасль права, связанная с правоотношениями и правонарушения, связанные с компьютерами и работой в компьютерной сети Интернет < http: //www.tadviser.ru/index.php/Статья: Интернет> . Новая отрасль законодательства РФ, представляющая совокупность правовых норм, регулирующих комплекс общественных отношений, возникающих в процессе эксплуатации ЭВМ, системы ЭВМ или их сети. В юридической литературе наряду с термином " компьютерное право" встречаются и другие - " право информатики", " информационное право". Последнее представляет собой более широкое понятие, нежели К.п., поскольку регулирует общественные отношения в сфере информационной деятельности независимо от того, какими техническими средствами обрабатывается информация и каковы ее носители.
Уничтожение информации Уничтожение данных - последовательность операций, предназначенных для осуществления программными или аппаратными средствами необратимого удаления данных, в том числе остаточной информации. Как правило, уничтожение данных используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной или коммерческой тайны. Существует широкий спектр доступных программных средств безопасного уничтожения данных, в том числе программы с открытым исходным кодом. Уничтожение данных используется также в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, используя классическое удаление, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной или секретной информации.
Блокирование информации Термин " блокирование информации" имеет различные смысловые значения, что и находит свое отражение в его трактовке в литературе. В публикациях по вычислительным системам под " блокировкой" понимается запрещение дальнейшего выполнения последовательности команд, или выключение из работы какого-либо устройства, или выключение реакции какого-либо устройства ЭВМ. Некоторые юристы полагают, что блокирование информации - это невозможность ее использования при сохранности такой информации. Другие указывают, что блокирование компьютерной информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением. Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем. фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной; остановки (" зависания" ) действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент " блокировки" ЭВМ. Полагаем, что блокирование - результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.
Модификация информации Модификация компьютерной информации - это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных
Копирование информации Копирование компьютерной информации - это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т. д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не подразумевается в диспозиции ст. 272 УК.
Сеть ЭВМ Компьютерная сеть (вычислительная сеть, сеть передачи данных) - система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи данных могут быть использованы как правило - различные виды электрических сигналов, световых сигналов или электромагнитного излучения.
1.1.2 Российское законодательство в области " компьютерного права"
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон " О средствах массовой информации" (27.12.91 г., 2124-I), Патентный закон РФ (от 23.09.92 г., 3517-I), закон " О правовой охране топологий интегральных микросхем" (от 23.09.92 г., 3526-I), закон " О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г., 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г., 5341-I), закон " Об авторском праве и смежных правах" (от 9.07.93 г., 5351-I), закон " О государственной тайне" (от 21.07.93 г., 5485-I), закон " Об обязательном экземпляре документов" (от 29.12.94 г., 77-ФЗ), закон " О связи" (от 16.02.95 г., 15-ФЗ), закон " Об информации, информатизации и защите информации" (от 20.02.95 г., 24-ФЗ), закон " Об участии в международном информационном обмене" (от 5.06.1996 г., 85-ФЗ). В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена. Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования). Таким образом, до 1 января 1997 года на уровне действующего законодательства России можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напрямую связано с компьютерными преступлениями. Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года. Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется " Преступления в сфере компьютерной информации" и содержит три статьи: " Неправомерный доступ к компьютерной информации" (ст. 272), " Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и " Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).
1.2 Уголовно-правовая характеристика главы 28 УК РФ " Преступления в сфере компьютерной информации"
МЕТОДЫ РАССЛЕДОВАНИЯ 2.1 Понятие, значение и виды предварительного расследования
Стадия предварительного расследования следует непосредственно за стадией возбуждения уголовного дела. Ее содержание - деятельность органа дознания, следователя и прокурора, направленная на то, чтобы с помощью производства следственных действий по собиранию доказательств раскрыть преступление, установить обстоятельства дела, изобличить виновных в совершении преступления, обеспечить привлечение их к уголовной ответственности и подготовить материалы уголовного дела для судебного разбирательства. Также необходимо выяснить причины и условия, способствовавшие совершению преступления, принять меры к их устранению, принять меры к возмещению причиненного преступлением ущерба. «Предварительное» - потому, что оно осуществляется до судебного разбирательства. В судебном заседании исследуются в основном материалы, собранные на предварительном следствии, поэтому орган расследования должен собрать достаточные доказательства, которые могут быть положены в основу приговора. Также на предварительном следствии могут быть установлены обстоятельства к прекращению дела. Предварительное расследование проводится по большинству дел, направляемых в суд. Особый порядок - по делам частного обвинения (27 УПК) и по делам с протокольной формой досудебной подготовки материалов (гл. 34 УПК). Однако и по ним в определенных случаях может быть проведено предварительное следствие или дознание. Предварительное расследование происходит в двух формах - предварительное следствие и дознание. Основная форма - предварительное следствие по большинству уголовных дел (126 УПК)). Предварительное следствие может проводиться и по делам, относимым к компетенции органов дознания, если это признает необходимым суд или прокурор. Органы предварительного расследования. Органы дознания: Милиция; Командиры воинских частей, начальники военных учреждений; Органы Федеральной пограничной службы; Органы федеральной службы безопасности; Капитаны морских судов, начальники зимовок; Начальники исправительно- трудовых учреждений; Федеральные органы налоговой полиции; Таможенные органы. Органы предварительного следствия: Следователи прокуратуры; Следователи органов внутренних дел; Следователи федеральной службы безопасности; Следователи федеральных органов налоговой полиции.
Виды следственных действий В действующем законодательстве предусмотрены следующие виды следственных действий: · осмотр, · освидетельствование, · следственный эксперимент, · обыск, · выемка, · наложение ареста на почтово-телеграфные отправления, · контроль и запись переговоров, · допрос, · очная ставка, · предъявление для опознания, · проверка показаний на месте, · производство экспертизы. Следует отметить, что вопрос о системе следственных действий остается спорным в уголовно-процессуальной науке. Иногда к следственным действиям относят также задержание подозреваемого, наложение ареста на имущество, получение образцов для сравнительного исследования, а некоторые следственные действия, например контроль и запись переговоров - следственными действиями не считают. Следственные действия могут быть классифицированы на виды по различным критериям: субъектам, составу участников, степени применяемого принуждения, условиям их производства и др. Так, в законе выделяется понятие · неотложных следственных действий (п. 19 ст. 5, ст. 157), · следственных действий, проводимых с участием и без участия понятых (ч. 1, 2 ст. 170).
Следственный осмотр При расследовании компьютерных преступлений существует некоторая общая схема. Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности: . Установление факта неправомерного доступа к информации в компьютерной системе или сети. Кому-то покажется странным, но одной из самых больших сложностей может оказаться установление факта совершения преступления. Это связано с тем, что внешние проявления компьютерного преступления обычно несколько скромнее, чем при ограблении продуктовой лавки. . Установление места несанкционированного проникновения в компьютерную систему или сеть. Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа, не входящих в данную информационную систему или сеть, на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов . Установление времени совершения преступления. . Установление надежности средств защиты компьютерной информации. . Установление способа несанкционированного доступа. Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему? ». . Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления. Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен. . Установление вредных последствий преступления. . Выявление обстоятельств, способствовавших преступлению. При расследовании компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, целесообразно применять следующую последовательность действий: . Установление факта и способа создания вредоносной программы для ЭВМ. . Установление факта использования и распространения вредоносной программы. . Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ. . Установление вреда, причиненного данным преступлением. . Установление обстоятельств, способствовавших совершению расследуемого преступления. При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать: .Место и время (период времени) нарушения правил эксплуатации ЭВМ; .Характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети; а также способ и механизм нарушения правил; . Характер и размер ущерба, причиненного преступлением; . Факт нарушения правил определенны лицом; . Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ; . обстоятельства, способствовавшие совершению расследуемого преступления
Обыск и выемка Осмотр и обыск (выемка) особенно в начале расследования являются важнейшими инструментами установления обстоятельств расследуемого события. В ходе этих действий следует детально фиксировать не только факт изъятия того или иного объекта, но и фиксировать процесс обыска и результаты осмотра места происшествия для точного отражения местонахождения этого объекта во взаимосвязи с другими найденными на месте обыска объектами. Для осмотров, обысков и выемок, сопряженных с изъятием ЭВМ, машинных носителей и информации, характерен ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предусмотреть меры нейтрализации средств и приемов, предпринимаемых преступниками с целью уничтожения вещественных доказательств. Ими может, например, использоваться специальное оборудование, в критически» случаях создающее сильное магнитное поле, стирающее магнитные записи. Преступник может включить в состав программного обеспечения своей машины программу, которая заставит компьютер требовать пароль периодически и, если в течение несколько секунд правильный пароль не будет введен, данные в компьютере автоматически уничтожатся. Изобретательные владельцы компьютеров устанавливают иногда скрытые команды, удаляющие или архивирующие с паролями важные данные, если некоторые процедуры запуска машины не сопровождаются специальными действиями, известными только им. Следует учитывать и возможность возрастания в ходе обыска напряжения статического электричества, которое может повредить данные и магнитные носители. Желательно иметь с собой и использовать устройство для определения и измерения магнитных полей (например, компас). Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры (выше комнатных), влажность, задымленность (в том числе табачный дым) и запыленность. Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств, например, скрытых отпечатков пальцев на клавиатуре, выключателях и тумблерах, рукописных, в том число шифрованных записей и пр. Осмотру подлежат все устройства конкретной ЭВМ. Этот осмотр при анализе его результатов с участием специалистов поможет воссоздать картину действий злоумышленников и получить важные доказательства. Фактически оптимальным вариантом изъятия ЭВМ и машинных носителей информации является должная фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы их можно было сразу правильно и точно так, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов. Следственные действия могут производиться в целями осмотра и изъятия ЭВМ и ее устройств; поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; поиска и изъятия информации и следов воздействия на нее вне ЭВМ. В зависимости от этих целей могут использоваться различные приемы исследования.[19]
Следственный эксперимент Необходимость в производстве следственного эксперимента обычно возникает в тех случаях, когда при оценке данных, собранных по расследуемому уголовному делу, выясняется, что то или иное обстоятельство является существенным для разрешения дела, однако нуждается в проверке опытным путем. Следственный эксперимент проводится как по инициативе следователя, так и по ходатайству подозреваемого (обвиняемого), потерпевшего, других участников уголовного процесса. Значение следственного эксперимента заключается в том, что его результаты позволяют подтвердить или опровергнуть собранные по делу доказательства, а нередко и получить их. Так, в ходе следственного эксперимента по проверке возможности совершения определенных действий могут быть точно оценены предположения о наличии или отсутствии у подозреваемого профессиональных или преступных навыков, например, в использовании газосварочного оборудования для взлома сейфа, открывании замка с помощью отмычек и т.п. Если эксперимент проводится в ходе предварительного следствия или дознания: то для этого приглашаются понятые. При необходимости могут приглашаться соответствующие специалисты. При производстве следственного эксперимента в необходимых случаях могут участвовать обвиняемый или подозреваемый, защитники этих лиц, а также потерпевший и свидетель. Производство следственного эксперимента допускается при условии: если при этом не унижается достоинство и честь участвующих в нем лиц и окружающих и не создается опасности для их здоровья. Ход и результаты производства следственного эксперимента описываются в протоколе с соблюдением требований статей 141 и 142 УПК. Если при производстве следственного эксперимента производились какие-либо измерения или применялись технические средства, то все это должно найти отражение в протоколе. [6] Следственный эксперимент по делам данной категории (преступления в сфере компьютерной информации) производится " с целью проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Его целью может стать и проверка возможности появления на экране дисплея закрытой информации или ее распечатка вследствие ошибочных, неумышленных действий оператора или в результате случайного технического сбоя в компьютерном оборудовании). При проведении следственного эксперимента выясняется возможность наступления вредных последствий при нарушении определенных правил. Он проводится с использованием копий исследуемой информации и по возможности на той же ЭВМ: при работе на которой нарушены правила (расследование нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети). ЗАКЛЮЧЕНИЕ
Изучая действующее уголовное законодательство в области регулирования преступлений в сфере компьютерной информации и специфики их расследований были сделаны следующие выводы: Преступления в данной области, являются частью информационных преступлений, связующим их звеном является ЭВМ. Большинство преступлений, относятся к преступлениям средней тяжести. Исключением является лишь преступления, попадающие под квалификацию ч.3 ст.273: относящиеся к тяжким преступлениям. На сегодняшний момент, известные способы совершения " компьютерных преступлений" очень разнообразны. Для совершения данных преступлений, необходим человек со специальными знаниями и навыками в области автоматизированных систем вычисления, больше половины преступлений совершаются группами. Максимальную опасность создают внутренние пользователи. В России компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. По мнению специалистов, только 10-15% компьютерных преступлений становятся достоянием гласности, т.к. организации, пострадавшие вследствие совершения подобного рода преступлений, весьма неохотно предоставляют информацию, поскольку это может привести к потере их репутации или к совершению повторных преступлений. Основными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр, допрос (свидетеля, потерпевшего, обвиняемого, подозреваемого), производство судебных информационно-технических экспертиз, обыск и выемка, а также следственный эксперимент. Из всего выше сказанного можно сделать следующие выводы: · В ходе производства следственного осмотра объектов преступления, с целью обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств, необходимо привлечение высококвалифицированных технических специалистов. Без данных специалистов нельзя производить такие следственные действия как обыск (последующий осмотр изъятого) и следственный эксперимент. Данные технические специалисты, помогут следователю установить такие факты преступления как: время его совершения, способ, обстоятельства, способствовавшие преступлению. Так же нельзя обойтись без проведения судебных информационно-технических экспертиз. · Так как преступления попадающие под статьи 272 и 273 УК РФ является технологически сложными, то круг подозреваемых должен быть не обширным. В него входит небольшое количество людей, обладающие следующими знаниями: 1. имеют высокую квалификацию в познаниях ЭВМ 2. имеют легальный доступ к конфиденциальной информации расположенной на ЭВМ или входящих в структурную сеть ЭВМ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Нормативно-правовые акты . Конституция Российской Федерации (с учетом поправок, внесенных Законами Российской Федерации о поправках к Конституции Российской Федерации от 30.12.2008 N 6-ФКЗ и от 30.12.2008 N 7-ФКЗ). . Уголовный кодекс Российской Федерации от 13.06.1996 N 63-Ф3 (система «консультант плюс.). . Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (система «консультант плюс.). . Об информации, информатизации и защите информации: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ (с изменениями и дополнениям от 10.01.03 № 15-ФЗ)// Собр. закон. Рос. Федерации. - 1995.1 |
Последнее изменение этой страницы: 2020-02-17; Просмотров: 150; Нарушение авторского права страницы