Расследование преступлений в сфере компьютерной информации
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8
1.1. Правовое регулирование отношений в области компьютерной информации
8
1.1.1. Основные понятия 8
1.1.2. Отечественное законодательство в области (компьютерного права(
12
1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в
сфере компьютерной информации( 13
1.2.1. Общие признаки преступлений в сфере компьютерной информации
13
1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный
доступ к компьютерной информации( 16
1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание,
распространение и использование вредоносных программ для ЭВМ( 18
1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение
правил эксплуатации ЭВМ, системы ЭВМ или их сети( 20
2. РАССЛЕДОВАНИЕ 22
2.1. Понятие: значение и виды предварительного расследования 22
2.2. Понятие: и виды следственных действий 24
2.3. Следственные действия по делам рассматриваемой категории 25
2.3.1. Допрос свидетеля и потерпевшего 25
2.3.2. Следственный осмотр 27
2.3.3. Обыск и выемка 30
2.3.4. Назначение и производство экспертизы 32
2.3.5. Следственный эксперимент 33
2.3.6. Допрос обвиняемого и подозреваемого 35
3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37
3.1. Расследование неправомерного доступа к компьютерной информации 37
3.1.1. Общая схема расследования неправомерного доступа к
компьютерной информации. 37
3.1.2. Способы краж в банковских информационно-вычислительных
системах 47
3.2. Расследование создание: распространение и использование вредоносных
программ для ЭВМ 52
3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их
сети 57
ЗаклюЧение 68
Список использованной литературы 71
Приложение 73
ВВЕДЕНИЕ
В динамичных условиях XX в? общество постоянно сталкивается с
проблемами различного характера: порождение которых зачастую вызвано
стремлением общества к созданию более совершенных и эффективных моделей
своего существования? Сказанное в полной мере относится и к такой
специфической сфере: как область применения электронной техники и
информационных технологий? Создание электронно-вычислительной техники
четвертого и пятого поколения с потенциально неограниченными возможностями:
их широкое распространение в экономической: социальной и управленческой
сферах: появление в быту значительного количества персональных ЭВМ явились
не только новым свидетельством технического прогресса: но и с неизбежностью
повлекли за собой и негативные последствия: связанные со злоупотреблениями
при использовании средств ЭВМ: информационных технологий? Вот вкратце
история возникновения проблемы %
Первым человеком: использовавшим возможности ЭВМ для совершения
налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается
Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной(
список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов —
хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное
хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире
(компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса(
электронной системы голосования в конгрессе США*1987 г? — заражение в США
(Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка
(компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка
(Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона*
международный съезд компьютерных (пиратов( в Голландии с демонстрацией
возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во
Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное
нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения
вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму
более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка
российского инженера Левина путем перевода на счета в банки 7 стран
похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не
обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в
(Яху( — одну популярных поисковых систем в Интернете и под угрозой
заражения всей сети компьютерным вирусом потребовали освобождения • из-под
ареста одного из своих коллег?
Обвальное появление в России большого числа персональных компьютеров
импортного производства и построение на их базе компьютерных сетей: имеющих
прямой доступ к глобальным информационным системам: заставляет пристальнее
приглядеться к подлинным и мнимым опасностям: которые таит в себе
современная информатизация общества: оценить ущерб от взлома широкого
класса компьютерных сетей — от локальных до глобальных телекоммуникационных
систем? Ежегодный экономический ущерб от такого рода преступлений только в
США составляет около 100 млрд долларов: причем многие потери не
обнаруживаются или о них не сообщают по причине высокой латентности данных
преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей
компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно?
Ежедневно только американские (крекеры( (специалисты по (взлому(
программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза
больше: чем во всех остальных кражах(? В настоящее время только в Москве с
помощью поддельной кредитной карточки для электронных расчетов за один раз
похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского
бюджета от неуплаты налогов продавцами компьютерных программ составляют 85
млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение
криминальных структур? Кроме того: 105 млн? долларов теряют российские
предприятия? В области разработки компьютерных программ и баз данных в
стране работает около шести тысяч фирм: обеспечивающих занятость более 200
тыс? человек? Если положение не изменится: этой сфере производства грозит
стагнация: поскольку программисты попросту потеряют стимулы к созданию
новых передовых программных продуктов?
Общественная опасность противоправных действий в области электронной
техники и информационных технологий выражается в том: что они могут повлечь
за собой нарушение деятельности автоматизированных систем управления и
контроля различных: включая и жизнеобеспечивающие: объектов: серьезное
нарушение работы ЭВМ и их систем? Несанкционированные действия по
уничтожению: модификации: искажению: копированию информации и
информационных ресурсов: иные формы незаконного вмешательства в
информационные системы способны вызвать тяжкие и необратимые последствия:
связанные не только с имущественным ущербом: но и с физическим вредом
людям? Опасность компьютерных преступлений многократно возрастает: когда
они совершаются в отношении функционирования объектов жизнеобеспечения:
транспортных и оборонных систем: атомной энергетики?
Вышеприведенные факты убедительно свидетельствуют о действительной
остроте проблемы с преступлениями в сере компьютерной информации?
Преступления данной категории причиняют как серьезный экономический ущерб:
так и непосредственную угрозу даже существованию человечества?
Практическим работникам следственных органов довольно сложно
расследовать данную категорию дел? Необходимо в совершенстве владеть
знаниями компьютерной технологии: а также механизма обработки компьютерных
данных?[20]
Цель данной работы – подвергнуть всестороннему изучению специфики
расследования преступлений в сфере компьютерной информации?
Для этого были поставлены следующие задачи %
1( изучение стержневых понятий по данному вопросу: а именно понятие
преступления в сфере компьютерной и понятие расследование*
2( изучение производства следственных действий по делам
рассматриваемой категории: последовательность их проведения*
3( по возможности выработать общий план расследования преступлений в
сфере компьютерной информации*
4( рассмотреть имеющиеся методики расследования преступлений в сфере
компьютерной информации и: главным образом: изучить методику: содержащуюся
в книге (Руководство для следователей( (Руководство для следователей / Под
ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(:
как одну из рекомендуемых методик: разработанных для уголовных дел
рассматриваемой категории?
В процессе работе над дипломной работой использовалась следующая
литература% федеральные законы* учебники по уголовному праву: уголовному
процессу: и криминалистике* журнальные публикации ряда практических и
теоретических работников?
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ
1 Правовое регулирование отношений в области (компьютерной информации(
1 Основные понятия
1 Информация
Важно различать информацию как термин обыденной жизни и как правовую
категорию? Информация: как таковая: представляет собой категорию
идеального: она неосязаема: непотребляема (не амортизируется( и не может
быть объектом правоотношений безотносительно к ее носителю: содержанию:
идентифицирующим признакам? В праве под информацией понимаются сведения о
лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в
информационных системах? Весьма тесно связано с понятием информации и
понятие информационных ресурсов: под которыми понимаются от дельные
документы и отдельные массивы документов: документы и массивы документов в
информационных системах?[17]
2 Компьютерная информация
Введение законодателем в Уголовный кодекс термина (компьютерная
информация( является новшеством? Ранее в Российском законодательстве:
регулирующем информационные правоотношения: определения информации как
компьютерной не существовало? Вероятней всего: определение (компьютерная(
применительно к информации возникло для отграничения данного объекта
посягательства от информационных преступлений: предусмотренных другими
разделами Уголовного кодекса РФ? Крылов предлагает следующее
криминалистическое определение компьютерной информации как специального
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12