Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


ТЕМА 5. Методика расследования компьютерных преступлений



(преступлений в сфере компьютерной информации)

1. Общие вопросы расследования компьютерных преступлений.

1.1. Общая характеристика:

- правового регулирования электронного документооборота;

- отношений интеллектуальной собственности и Интернета;

- расчетных отношений в Интернете.

1.2. Основания (критерии) криминалистической классификации компьютерных преступлений.

1.3. Особенности возбуждения уголовного дела по делам о компьютерных преступлениях.

1.4. Устанавливаемые и доказываемые обстоятельства по уголовному делу о компьютерных преступлениях.

1.5. Криминалистическая характеристика компьютерных преступлений:

- особенности элементного состава криминалистической характеристики компьютерных преступлений;

- анализ и оценка причинно-следственных связей в системе " следы преступления - личность преступника";

- анализ и оценка взаимосвязи в системе " следы преступления - способ преступления".

1.6. Объекты (предметы, явления), опосредующие названные связи.

1.7. Типовые следственные версии при расследовании компьютерных преступлений.

1.8. Типичные следственные ситуации, характерные для процесса расследования компьютерных преступлений.

Первоначальный и последующий этапы расследования компьютерных преступлений.

2.1. Криминалистическое понятие, цели и задачи первоначального этапа расследования компьютерных преступлений; планирование на первоначальном этапе расследования.

2.2. Криминалистический анализ и оценка вероятных мотивов и целей совершения компьютерных преступлений.

2.3. Криминалистический анализ следов преступления; выявление и оценка причинно-следственных связей в ходе осмотра места происшествия:

- следы, указывающие на последовательность действий лица, совершившего компьютерное преступление;

- следы, указывающие на инсценировку события преступления;

- следы, указывающие на вероятность обнаружения иных следов на одежде, теле преступника либо информационных носителях;

- следы, указывающие на сокрытие преступления;

- следы-изменения в файловой структуре системы;

- следы-изменения конфигурации компьютерного оборудования;

- следы-изменения нормального функционирования коммуникационных сетей;

- информация на носителях информации;

- соблюдение правил обращения с компьютерной техникой и носителями информации в процессе следственного осмотра;

- меры нейтрализации противодействия следователю в процессе осмотра;

- дополнительные меры по обеспечению сохранности электронной информации.

2.4. Криминалистические цели и задачи допроса по делам о компьютерных преступлениях:

- криминалистический анализ и оценка причинно-следственных связей между действиями лица, совершившего компьютерные преступления, и обнаруженными следами;

- криминалистический анализ и оценка причинно-следственных связей между способом совершения компьютерных преступлений и способом его сокрытия;

- изучение личности преступника.

2.5. Допрос по делам о компьютерных преступлениях:

- особенности подготовки к допросу по делам о компьютерных преступлениях;

- предмет допроса;

- особенности тактики допроса по делам о компьютерных преступлениях;

- криминалистически значимые предпосылки и условия проведения очных ставок по делам о компьютерных преступлениях;

- фиксация хода и результатов допроса по делам о компьютерных преступлениях.

 

Расследование компьютерных преступлений на следующих этапах.

3.1. Криминалистическая и иная оценка первичных материалов:

- анализ результатов проверки следственных версий, выдвинутых на первоначальном этапе расследования;

- выдвижение и организация проверки новых следственных версий; соблюдение криминалистических рекомендаций, повышающих обоснованность общих следственных версий (использование оперативно-розыскной информации, экспертных версий, информации о механизме образования следов и механизма преступного события, результатов предварительного изучения личности преступника, способов и целей компьютерного преступления);

- определение значения вещественных и иных доказательств при выдвижении частных следственных версий.

3.2. Оценочно-аналитические криминалистические действия, необходимые для включения в процесс доказывания имеющихся доказательств и оперативно-розыскной информации, а также их носителей:

- определение необходимости проведения экспертных исследований (в том числе дополнительных, комплексных и комиссионных) в отношении тех или иных доказательств (материалов);

- определение необходимости проверки доброкачественности имеющихся в уголовном деле доказательств путем проведения отдельных следственных действий (очная ставка, проверка показаний на месте, следственный эксперимент), а также предварительной консультации со стороны специалистов;

- определение возможности противодействия со стороны обвиняемого и других лиц, а также направлений, форм и средств такого противодействия и необходимых защитных мер.

3.3. Анализ и оценка возможности использования имеющихся доказательств в доказывании обстоятельств, входящих в предмет доказывания по делам о компьютерных преступлениях:

- анализ и оценка перспективы доказывания преступного характера компьютерных вмешательств;

- анализ и оценка перспективы доказывания вины конкретных лиц;

- анализ и оценка перспективы предъявления доказательств с целью склонения допрашиваемых лиц к правдивым показаниям.

3.4. Планирование и организация расследования дел о компьютерных преступлениях:

- планирование и использование следственных и оперативных возможностей по установлению всего объема преступной деятельности в сфере компьютерной информации;

- планирование и использование следственных и оперативных возможностей по установлению особенности личности преступника;

- планирование и использование экспертных возможностей по установлению преступного поведения.

3.5. Реализация запланированных криминалистических (тактических) действий:

- подготовка и назначение судебных экспертиз (условия и предпосылки, виды экспертиз; определение предмета, целей и задач отдельного экспертного исследования, постановка вопросов перед экспертом);

- допрос свидетелей (тактические предпосылки, определяющие предмет, цели, задачи допроса и последовательность допросов нескольких лиц);

- допрос обвиняемого (определение предмета, целей и задач допроса, определение последовательности допросов нескольких обвиняемых по уголовному делу);

- допрос эксперта (определение предмета, цели и задачи допроса);

- взаимодействие с органом дознания в ходе расследования компьютерных преступлений (сущность, предмет, цели и задачи, процессуальное обеспечение данного взаимодействия);

- организация и проведение тактических операций по делам о компьютерных преступлениях (виды тактических операций, криминалистические, оперативно-розыскные и процессуальные предпосылки и условия осуществления названных операций);

- организация деятельности следственной группы по делам о компьютерных преступлениях (криминалистические предпосылки создания, цели и задачи, состав, руководство группой);

- выявление обстоятельств, способствующих совершению компьютерных преступлений.

Официальные источники

1. Конституция Российской Федерации. – М., 1993.

2. Уголовно-процессуальный кодекс Российской Федерации.

3. Уголовный кодекс Российской Федерации.

Литература

1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М., 2001.

2. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. – М., 2001.

3. Комментарий к уголовному кодексу РФ / под ред. А.В. Наумова. – М., 2009.

4. Крылов В.В. Информационные компьютерные преступления. – М., 1997.

5. Крылов В.В. Расследование преступлений в сфере информации. – М., 1988.

6. Мещеряков В.А. Преступления в сфере компьютерной информации: Правовой и криминалистический анализ. – Воронеж, 2001.

7. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. – М, 1999.

8. Рогозин В.Ю. Особенности производства и подготовки отдельных следственных действий при расследовании преступлений в сфере компьютерной информации. –Волгоград, 2001.

9. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: учеб. пособие. – Волгоград, 2001.

10. Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело. –1997. – № 2.

11. Фери Д. Секреты супер-хакера. – СПб., 1997.

12. Фоминых И. С. Некоторые проблемы расследования неправомерного доступа к компьютерной информации // Правовые проблемы укрепления российской государственности: Сб. статей / под ред. В.А. Уткина. – Томск, 2000.

13. Храмов Ю., Наумов В. Компьютерная информация на предварительном расследовании. – М, 1999.

14. Черкасов В.Н. Борьба с экономической преступностью в условиях примене­ния компьютерных технологий. – Саратов, 1995.

15. Черкасов В.Н. Научно-технический прогресс, компьютеризация и охрана социалистической собственности. – Саратов, 1989.

 

ТЕСТОВЫЕ ЗАДАНИЯ

к теме " Методика расследования компьютерных преступлений (преступлений в сфере компьютерной информации)"

1. В ходе осмотра места происшествия к числу первоочередных действий необходимо отнести:

- проверку содержания жесткого диска ( " винчестера" );

- проверку наличия компьютерных сетей;

- проверку работоспособности компьютера.

 

2. В результате обыска у обвиняемого по рассматриваемым преступлениям целесообразно изымать:

- компьютер целиком;

- системный блок компьютера;

- компьютер с периферийными устройствами.

3. При вызове модема, прозвучавшего в ходе осмотра места происшествия, следователь должен:

- дождаться завершения удаленного обращения;

- игнорировать удаленное обращение;

- выключить компьютер.

 

 

4. В ходе обыска целесообразно изымать:

- все магнитные носители информации;

- компьютерную литературу;

- распечатанные документы.

5. Оптимальным материалом для упаковки изъятых дискет является:

- полиэтилен;

- бумага;

- фольга.

 

6. Информацию о квалификации обвиняемых в области программирования и " взлома" целесообразно выяснять:

- в ходе допроса лиц, знакомых с обвиняемым;

- в ходе допроса сослуживцев обвиняемого;

- в процессе оперативно-розыскных мероприятий в сети Интернет.

 

7. Существует вероятность восстановления информации на компьютере специалистами. Оцените ее как:

- высокую;

- среднюю;

- низкую.

 

8. Оцените эффективность следственного эксперимента по установлению возможностей совершения какого-либо действия по делам о компьютерных преступлениях:

- высокая;

- низкая;

- по рассматриваемым преступлениям отсутствует.

9. Основными направлениями совершенствования методики расследования компьютерных преступлений является:

- совершенствование компьютерной техники;

- повышение профессионального мастерства следователей;

- разработка методики расследования преступлений в сфере компьютерной информации.

 

10. Подлежат фиксации в протоколе осмотра места происшествия при наличии компьютера в активном состоянии:

- функционирующие программы;

- работающие приложения и службы;

- содержание жесткого диска.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-04-10; Просмотров: 2177; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.042 с.)
Главная | Случайная страница | Обратная связь