Меню
Поиск



рефераты скачать Расследование преступлений в сфере компьютерной информации

Расследование преступлений в сфере компьютерной информации

ОГЛАВЛЕНИЕ


ВВЕДЕНИЕ 4

1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8

1.1. Правовое регулирование отношений в области компьютерной информации

8

1.1.1. Основные понятия 8

1.1.2. Отечественное законодательство в области (компьютерного права(

12

1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 13

1.2.1. Общие признаки преступлений в сфере компьютерной информации

13

1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 16

1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 18

1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 20

2. РАССЛЕДОВАНИЕ 22

2.1. Понятие: значение и виды предварительного расследования 22

2.2. Понятие: и виды следственных действий 24

2.3. Следственные действия по делам рассматриваемой категории 25

2.3.1. Допрос свидетеля и потерпевшего 25

2.3.2. Следственный осмотр 27

2.3.3. Обыск и выемка 30

2.3.4. Назначение и производство экспертизы 32

2.3.5. Следственный эксперимент 33

2.3.6. Допрос обвиняемого и подозреваемого 35

3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37

3.1. Расследование неправомерного доступа к компьютерной информации 37

3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации. 37

3.1.2. Способы краж в банковских информационно-вычислительных системах 47

3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ 52

3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57

ЗаклюЧение 68


Список использованной литературы 71


Приложение 73

ВВЕДЕНИЕ

В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информационных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информационных технологий? Вот вкратце история возникновения проблемы %

Первым человеком: использовавшим возможности ЭВМ для совершения налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается
Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной( список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов — хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире
(компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса( электронной системы голосования в конгрессе США*1987 г? — заражение в США
(Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка
(компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка
(Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона* международный съезд компьютерных (пиратов( в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во
Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка российского инженера Левина путем перевода на счета в банки 7 стран похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в
(Яху( — одну популярных поисковых систем в Интернете и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения • из-под ареста одного из своих коллег?

Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей: имеющих прямой доступ к глобальным информационным системам: заставляет пристальнее приглядеться к подлинным и мнимым опасностям: которые таит в себе современная информатизация общества: оценить ущерб от взлома широкого класса компьютерных сетей — от локальных до глобальных телекоммуникационных систем? Ежегодный экономический ущерб от такого рода преступлений только в
США составляет около 100 млрд долларов: причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности данных преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно?
Ежедневно только американские (крекеры( (специалисты по (взлому( программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза больше: чем во всех остальных кражах(? В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение криминальных структур? Кроме того: 105 млн? долларов теряют российские предприятия? В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм: обеспечивающих занятость более 200 тыс? человек? Если положение не изменится: этой сфере производства грозит стагнация: поскольку программисты попросту потеряют стимулы к созданию новых передовых программных продуктов?

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том: что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных: включая и жизнеобеспечивающие: объектов: серьезное нарушение работы ЭВМ и их систем? Несанкционированные действия по уничтожению: модификации: искажению: копированию информации и информационных ресурсов: иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия: связанные не только с имущественным ущербом: но и с физическим вредом людям? Опасность компьютерных преступлений многократно возрастает: когда они совершаются в отношении функционирования объектов жизнеобеспечения: транспортных и оборонных систем: атомной энергетики?

Вышеприведенные факты убедительно свидетельствуют о действительной остроте проблемы с преступлениями в сере компьютерной информации?
Преступления данной категории причиняют как серьезный экономический ущерб: так и непосредственную угрозу даже существованию человечества?

Практическим работникам следственных органов довольно сложно расследовать данную категорию дел? Необходимо в совершенстве владеть знаниями компьютерной технологии: а также механизма обработки компьютерных данных?[20]

Цель данной работы – подвергнуть всестороннему изучению специфики расследования преступлений в сфере компьютерной информации?

Для этого были поставлены следующие задачи %

1( изучение стержневых понятий по данному вопросу: а именно понятие преступления в сфере компьютерной и понятие расследование*

2( изучение производства следственных действий по делам рассматриваемой категории: последовательность их проведения*

3( по возможности выработать общий план расследования преступлений в сфере компьютерной информации*

4( рассмотреть имеющиеся методики расследования преступлений в сфере компьютерной информации и: главным образом: изучить методику: содержащуюся в книге (Руководство для следователей( (Руководство для следователей / Под ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(: как одну из рекомендуемых методик: разработанных для уголовных дел рассматриваемой категории?

В процессе работе над дипломной работой использовалась следующая литература% федеральные законы* учебники по уголовному праву: уголовному процессу: и криминалистике* журнальные публикации ряда практических и теоретических работников?

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ


1 Правовое регулирование отношений в области (компьютерной информации(


1 Основные понятия


1 Информация

Важно различать информацию как термин обыденной жизни и как правовую категорию? Информация: как таковая: представляет собой категорию идеального: она неосязаема: непотребляема (не амортизируется( и не может быть объектом правоотношений безотносительно к ее носителю: содержанию: идентифицирующим признакам? В праве под информацией понимаются сведения о лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в информационных системах? Весьма тесно связано с понятием информации и понятие информационных ресурсов: под которыми понимаются от дельные документы и отдельные массивы документов: документы и массивы документов в информационных системах?[17]

2 Компьютерная информация

Введение законодателем в Уголовный кодекс термина (компьютерная информация( является новшеством? Ранее в Российском законодательстве: регулирующем информационные правоотношения: определения информации как компьютерной не существовало? Вероятней всего: определение (компьютерная( применительно к информации возникло для отграничения данного объекта посягательства от информационных преступлений: предусмотренных другими разделами Уголовного кодекса РФ? Крылов предлагает следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства? Компьютерная информация есть сведения: знания или набор команд (программа(: предназначенные для использования в
ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях — идентифицируемый элемент ин формационной системы: имеющей собственника: установившего правила ее использования?[16]

3 Конфиденциальная информация

Понятие конфиденциальной информации было введено в отечественную правовую практику с принятием Таможенного кодекса Российской Федерации? В ст? 16 приводится точное и емкое определение: конфиденциальная информация — это информация: не являющаяся общедоступной и могущая нанести ущерб правам и законным интересам предоставившего ее лица[14]? В законе (Об информации: информатизации и защите информации( (ст? 2( предлагается другая формулировка: документированная информация: доступ к которой ограничивается в соответствии с законодательством Российской Федерации (Указ Президента РФ
(Об утверждении перечня сведений конфиденциального характера» от 06:03:97г?
N188(?

Конфиденциальными в соответствии с законом являются: в частности: такие виды информации: как: содержащая государственную тайну (Закон РФ (О государственной тайне( ст?ст? 275: 276: 283: 284 УК РФ(* передаваемая путем переписки: телефонных переговоров: почтовых телеграфных или иных сообщений (ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ(* касающаяся тайны усыновления (ст? 155 УК РФ(* содержащая служебную тайну (ст? 139 ГК РФ(: коммерческую тайну (ст?
139 ГК РФ и ст? 183 УК РФ(: банковскую тайну (ст? 183 УК РФ(: личную тайну
(ст? 137 УК РФ(: семейную тайну (ст? 137 УК РФ(: информация: являющаяся объектом авторских и смежных прав (Закон РФ (Об авторском праве и смежных правах(: ст? 146 УК РФ(* информация: непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон (Об информации: информатизации и защите информации(: ст? 140 УК РФ( и др?

4 Информационные ресурсы

Понятие информационных ресурсов: весьма тесно связано с понятием информации под которыми понимаются отдельные документы и отдельные массивы документов: документы и массивы документов в информационных системах: в частности: в банках данных (ст?2 Федерального закона (Об информации: информатизации и защите информации((?

5 Компьютерное право

Термин (компьютерное право( возник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других: связанных с ними технических средств: в различных сферах общественной деятельности и частной жизни и формированием отношений: возникающих в процессе производства и применения новых информационных технологий? В самостоятельную отрасль права оно не выделилось ни в одной стране мира и состоит из нормативно-правовых актов разного уровня: относящихся к различным отраслям права % государственному: административному: гражданскому: уголовному и т л? В России аналогичное законодательство чаше всего называется (законодательством в сфере информатизации( и охватывает: по разным оценкам: от 70 до 500 НПА (включая
НПА: которыми предусматривается создание отраслевых или специализированные автоматизированных систем: и не включая НПА? регулирующие на общих основаниях хозяйственную деятельность субъектов на рынке новых информационных технологий(? 13]

6 Неправомерный доступ к компьютерной информации

В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ?
В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению: совершаемое без согласия собственника либо иного уполномоченного лица?
Самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему: сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации: которая искажает смысл и направленность данного блока информации?[17]?

7 Уничтожение информации

Уничтожение информации — это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние?[17]

8 Блокирование информации

Блокирование информации — это создание недоступности: невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства: или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации?[17]

9 Модификация информации

Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица?[17]

10 Копирование информации

Копирование информации — это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению?[17]

11 Нарушение работы ЭВМ: системы ЭВМ или их сети

Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать нештатные ситуации: связанные со сбоями в работе оборудования: выдачей неверной информации: отказе в выдаче информации: выходом из строя
(отключением( ЭВМ: элементов системы ЭВМ или их сети и т?д? Однако во всех этих случаях обязательным условием является сохранение физической целости
ЭВМ: системы ЭВМ или их сети? Если наряду с названными последствиями нарушается и целостность компьютерной системы: как физической веши: то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности?[17]

12 Машинные носители

Под машинными носителями следует понимать мобильные устройства накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких: а также записываемых магнитооптических дисках: стримеры и т? д?(? [17]

13 Система ЭВМ

Система — это совокупность взаимосвязанных ЭВМ и их обеспечения: предназначенная для повышения эффективности их работы?[17]

14 Сеть ЭВМ

Сеть — совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ?[17]

2 Отечественное законодательство в области (компьютерного права(

Законодательство России в области (компьютерного права( начало формироваться с конка 1991 года? Оно базируется на нормах Конституции и
Гражданского кодекса и включает следующие основные законы: (О средствах массовой информации( (27?12?91г? №2124-1(: Патентный закон РФ (от
23?09?92г? №3517?1(? О правовой охране топологий интегральных микросхем (от
23?09 92г №3526-1(: О правовой охране программ для электронных вычислительных машин и баз данных (от 23 09?92г? №3523-1(: О товарных знаках: знаках обслуживания и наименования мест происхождения товаров (от
23?09 92г? №3520-1(: Основы законодательства об Архивном фонде РФ и архивах
(от 7 07 93 г №5341-1(: Об авторском праве и смежных правах? (от 90793 г?
№5351-1(: О государственной тайне-(от 21?07 93 г? №5485-1(: Об обязательном экземпляре документов (от 29?12 94 Г? №77?-ФЗ(: О связи (от 1602 95 г? №15-
ФЗ(: Об информации: информатизации и защите информации (от 20 02 95 г? №24-
ФЗ(? Об участии в международном информационном обмене (от 04 07 96 г? № 85-
ФЗ(? Значительный пласт компьютерного права составляют указы Президента РФ: которые касаются? прежде всего: вопросов формирования государственной политики в сфере информатизации: (включая организационные механизмы(: создания системы право вой информации и информационно-правового со трудничества с государствами СНГ: обеспечения ин формацией органов государственной власти: мер по защите информации (в частности: шифрования(?[13]

Страницы: 1, 2, 3, 4, 5, 6, 7




Новости
Мои настройки


   рефераты скачать  Наверх  рефераты скачать  

© 2009 Все права защищены.