рефераты скачать

МЕНЮ


Расследование преступлений в сфере компьютерной информации

данной системе информации: способах доступа к ней: методах ее защиты? Для

их получения он устанавливает связи с кем-либо из пользователей системы

либо внедряет в нее свое доверенное лицо: чаще программиста?

Иногда вредоносная программа создается путем внесения изменений в

существующую программу?

На факт создания вредоносной программы косвенно могут указывать

следующие обстоятельства:

а( повышенная заинтересованность алгоритмами функционирования

программ: работой системы информационной защиты: входной и выходной

информацией лицами: в круг обязанностей которых это не входит*

6( внезапная увлеченность программированием лиц: в круг обязанностей

которых программирование не входит?

Эти обстоятельства могут устанавливаться как в результате проведения

оперативно-розыскных мероприятий: так и следственных действий (например:

допроса свидетелей из числа пользователей компьютерной системы: в которой

обнаружены признаки использования вредоносной программы(?

Установление факта использования и распространения вредоносной

программы? Большинство пользователей компьютерных систем может обнаружить

вредоносные программы с помощью антивирусных программ? В процессе

расследования факт использования вредоносной программы можно установить

посредством осмотра следующих документов: журналов учета (рабочего времени(

доступа к вычислительной технике: сбоев и ремонта: регистрации

пользователей компьютерной системы или сети: проведения регламентных работ*

лицензионных соглашений и договоров на пользование программными продуктами

и их разработку* книг паролей* приказов и других документов:

регламентирующих работу учреждения и: в частности: использование

компьютерной информации? Надо иметь в виду: что эти документы могут

существовать в электронной форме: на машинных носителях? К ознакомлению с

ними рекомендуется привлекать специалиста- При изучении таких документов

следователь может получить информацию о законности использования того или

иного программного обеспечения: системе организации работы учреждения:

использования в ней информации: доступа к информации и вычислительной

технике: круге лиц: находившихся в определенный момент времени на объекте:

где функционирует компьютерная система: или имевших доступ к вычислительной

технике?

При допросе подозреваемого: обвиняемого: свидетелей необходимо

выяснить способы распространения вредоносных программ: то есть

предоставления доступа к ним путем продажи: проката: сдачи внаем:

предоставления взаймы: включая импорт для любой из этих целей'?

Надо иметь в виду: что применяется множество способов использования и

распространения вредоносных программ? В частности: оно осуществляется в

случаях запуска программы с другого компьютера или с дискеты: купленной:

одолженной: полученной в порядке обмена: или с электронной (доски

объявлений( ВВС (Би-Би-Си(? Распространение программы вызывающей

уничтожение и блокирование информации: нарушение работоспособности ЭВМ:

системы ЭВМ или их сети: может осуществляться по компьютерной сети в

результате использования нелицензионной и несертифицированной программы или

купленной у случайного лица: а также скопированной у кого-либо из знакомых:

например: чаще игровых программ?

Важное значение для установления фактов использования и

распространения вредоносных программ имеет своевременное производство

информационно-технологической экспертизы: которая может определить: какие

изменения внесены в исследуемые программы: время внесения изменений: их

характер: какие последствия способны вызвать использование и

распространение вредоносных программ? Она может также установить

примененный преступником способ преодоления программной и аппаратной защиты

(подбор ключей и паролей: отключение средств защиты: использование

специальных программных средств(?

Установление лиц: виновных в создании: использовании и распространении

вредоносных программ для ЭВМ? При решении данной следственной задачи

необходимо учитывать: что вредоносную программу может создать человек:

обладающий навыками в обращении с компьютером и написании программ? Лучше

всего их могут сделать опытные программисты: но они: как правило: не

участвуют в их распространении? Нередко вредоносные программы создают и

используют лица: сравнительно давно освоившие машинный язык: из чувства

самоутверждения: по мотиву корысти или мести: а иногда из потребности в

вандализме? Некоторые делают это в форме интеллектуального вызова: стремясь

преодолеть систему информационной защиты: считающейся неуязвимой?

Использовать и распространять вредоносные программы может любой

человек: умеющий работать на персональном компьютере? Однако наибольшую

опасность представляют высококвалифицированные специалисты в области

компьютерных технологий: опытные компьютерные взломщики: получившие в

литературе название хакеров?

Преступления данной категории иногда совершаются группой лиц: причем

один хакер создает вредоносные программы: а остальные члены группы

обеспечивают его деятельность в материально-техническом и информационном

отношениях? В мировой практике борьбы с компьютерными преступлениями

известны случаи осуществления хакерами связей с организованной

преступностью: когда преступные сообщества выступают в роли заказчиков

компьютерных махинаций: обеспечивая хакеров необходимой техникой: организуя

прикрытие: снимая через подставных лиц деньги в банковских компьютерных

системах?

Поиск лица: причастного к использованию вредоносных программ: требует

значительных затрат времени и средств? В благоприятных случаях установить

его можно по следам рук: оставленным на участках дисководов: клавишах:

некоторых других частях компьютера?

После установления подозреваемого его задержание должно быть

произведено незамедлительно: чтобы не допустить уничтожения

компрометирующих его материалов? В случае если вредоносная программа

является компьютерным вирусом: от быстроты задержания зависят масштабы его

возможного распространения и причинения ущерба?

Установление вреда: причиненного данным преступлением? Решая данную

задачу: надо иметь в виду: что вредоносная программа в виде вируса может за

считанные секунды размножиться в большом количестве экземпляров и за

короткий период времени заразить многие компьютерные системы? Компьютерные

вирусы могут:

а( заполнить весь диск или всю свободную память компьютера своими

копиями*

б( переставить местами часть файлов: т? е? смешать их так: что найти

их на диске будет практически невозможно*

в( испортить таблицу размещения файлов*

г( отформатировать диск или дискету: уничтожив все ранее записанное на

соответствующем носителе*

д( вывести на дисплей то или иное нежелательное сообщение*

е( перегрузить компьютер: то есть осуществить произвольный перезапуск*

ж( замедлить работу компьютера*

з( внести изменения в таблицу определения кодов: делая невозможным

пользование клавиатурой*

и( изменить содержание программ и файлов: что может привести к ошибкам

в сложных расчетах*

к( привести в негодность персональный компьютер*

л( раскрыть информацию с ограниченным доступом?

Размер ущерба: причиненного преступлением данного вида:

устанавливается экспертным путем? Он может быть определен в рамках судебно-

бухгалтерской и судебно-экономической экспертиз в комплексе с информационно-

технологической и информационно-технической экспертизами?

Установление обстоятельств: способствовавших совершению преступления?

Полную безопасность компьютерных систем обеспечить нельзя: но снизить

опасность вредоносных программ для ЭВМ до определенного уровня возможно: в

частности: путем устранения обстоятельств: способствующих созданию:

использованию и распространению вредоносных компьютерных программ? К числу

таких обстоятельств относятся в основном следующие:

отказ от использования антивирусных средств*

использование случайного несертифицированного программного

обеспечения*

использование нелегальных копий программ для ЭВМ*

отсутствие резервных копий программ и системных файлов*

отсутствие учета и контроля за доступом к компьютерным системам*

использование компьютеров не по назначению для компьютерных игр:

обучения посторонних: написания программ лицами: в обязанности которых это

не входит*

игнорирование требования относительно проверки каждой приобретенной

программы с целью возможного обнаружения признаков ее заражения

компьютерным вирусом*

незащищенность загрузочных дискет от нежелательных записей посредством

специальной прорези*

нерегулярность записей программ: устанавливаемых в компьютерную

систему?

Устанавливаются перечисленные обстоятельства по результатам

тщательного анализа всех материалов уголовного дела? Основным средством их

установления является судебная информационно-технологическая экспертиза:

при назначении которой необходимо ставить вопрос: (Что способствовало

совершению преступления: связанного с созданием: использованием и

распространением вредоносных программ для ЭВМ;(?

3 Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети

Серьезный ущерб компьютерной системе или сети может нанести нарушение

правил их эксплуатации: что обычно приводит к сбоям в обработке информации

и в конечном счете дестабилизации деятельности соответствующего предприятия

или учреждения?

При расследовании по делам данной категории необходимо прежде всего

доказать факт нарушения определенных правил: повлекший уничтожение:

блокирование или модификацию охраняемой законом компьютерной информации и

причинивший существенный вред? Кроме того: необходимо установить и

доказать:

место и время (период времени( нарушения правил эксплуатации ЭВМ*

характер компьютерной информации: подвергшейся уничтожению:

блокированию или модификации вследствие нарушения правил эксплуатации

компьютерной системы или сети*

способ и механизм нарушения правил*

характер и размер ущерба: причиненного преступлением*

факт нарушения правил определенным лицом*

виновность лица: допустившего преступное нарушение правил эксплуатации

ЭВМ*

обстоятельства: способствовавшие совершению расследуемого

преступления?

При установлении факта преступного нарушения правил эксплуатации ЭВМ

необходимо тщательно изучить нормативные документы: предусматривающие

правила эксплуатации данной компьютерной системы или сети: их характер и

назначение: имея в виду: что соответствующие правила направлены на

обеспечение информационной безопасности компьютерных систем и сетей? Они

могут определять порядок создания: сбора: обработки: накопления: хранения:

поиска: распространения и представления потребителю компьютерной

информации: ее защиту?

Ст? 274 УК предусматривает охраняемую законом информацию: то есть

главным образом информацию ограниченного доступа: которая по условиям ее

правового режима использования подразделяется на информацию: отнесенную к

государственной тайне: и конфиденциальную? Именно эти два вида информации:

циркулирующие в компьютерных системах и сетях: нуждаются в особых средствах

защиты?

Порядок накопления: обработки: защиты и предоставления пользователю

информации с ограниченным доступом определяется органами государственной

власти либо ее собственником? Такие правила существуют: например: в

государственных архивах: органах государственной исполнительной власти: в

информационных системах которых функционирует конфиденциальная информация

или составляющая государственную тайну?

Степень секретности и конфиденциальности информации имеет существенное

значение для определения размера ущерба: причиненного преступным нарушением

правил эксплуатации ЭВМ?

Факт нарушения правил эксплуатации ЭВМ становится известным в первую

очередь обычно владельцам и пользователям компьютерной системы или сети

вследствие обнаружения отсутствия необходимой информации или ее

существенного изменения: негативно отразившегося на деятельности

предприятия: организации: учреждения?

Факт нарушения правил эксплуатации ЭВМ может быть установлен по

материалам служебного (административного( расследования: если таковое имело

место? Оно проводится обычно службой информационной безопасности объекта:

на котором имел место соответствующий инцидент? В этих материалах можно

найти ответы на многие из вопросов: перечисленных выше?

По материалам служебного расследования могут быть установлены также

место: время преступного нарушения правил и другие обстоятельства:

подлежащие доказыванию? Если служебное расследование не проводилось:

подлежащие доказыванию обстоятельства устанавливаются лишь следственным

путем?

При осмотре автоматизированных рабочих мест пользователя ЭВМ: системы

ЭВМ или их сети можно установить конкретное место нарушения правил

эксплуатации ЭВМ?

Необходимо различать место нарушения правил и место наступления

вредных последствий? Нередко они не совпадают: особенно при нарушении

правил эксплуатации компьютерных сетей: которые: как известно: представляют

собой объединение ряда персональных компьютеров: расположенных в различных

местах: подчас на значительных расстояниях друг от друга?

При расследовании нарушения правил эксплуатации компьютерной сети

очень важно установить: где расположена обычная станция: эксплуатация

которой осуществлялась с грубым нарушением правил информационной

безопасности? В первую очередь необходимо определить места: где по схеме

развертывания сети расположены рабочие станции: имеющие собственные

дисководы: так как на них значительно больше возможностей для преступных

нарушений правил эксплуатации компьютерной сети? Это: например: возможность

для нарушителя копирования данных с файлового сервера на свою дискету или

использования дискеты с различными программами: в том числе с компьютерными

вирусами? Такие действия: ставящие под угрозу целостность информации:

содержащейся и центральных файловых серверах: исключены на бездисковых

рабочих станциях? Рекомендуется производить следственный осмотр учетных

данных: в которых могут быть отражены сведения о расположении конкретной

рабочей станции: использующей файловый сервер?

Кроме того: могут быть допрошены в качестве свидетелей администратор

сети и специалисты: обслуживающие файловый сервер: в котором произошло

уничтожение: блокирование или модификация компьютерной информации?

Им могут быть заданы примерно следующие вопросы %

На какой рабочей станции могли быть нарушены правила эксплуатации

компьютерной сети: где она расположена;

Могли ли быть нарушены правила эксплуатации данной локальной

вычислительной сети на рабочей станции: расположенной там-то;

Если правила нарушаются непосредственно на файловом сервере: то место

нарушения этих правил может совпадать с местом наступления вредных

последствий?

Место нарушения правил может быть установлено и по результатам

информационно-технической экспертизы: перед экспертами которой могут быть

поставлены вопросы %

1? На какой рабочей станции локальной вычислительной сети могли быть

нарушены правила ее эксплуатации: в результате чего наступили вредные

последствия;

2? Могли ли быть нарушены правила эксплуатации сети на рабочей

станции: расположенной там-то;

При определении времени нарушения правил эксплуатации ЭВМ необходимо

установить и зафиксировать как время нарушения конкретных правил: так и

время наступления вредных последствий?

Нарушение правил и наступление вредных последствий могут произойти

одновременно? Например: при отключении электропитания в результате

нарушения установленных правил обеспечения информационной безопасности

может быть мгновенно уничтожена с трудом введенная в компьютер очень важная

информация: которую не успели записать на дискету (в случае отсутствия

запасных источников автономного питания: которые обычно автоматически

подключаются при отключении основного(?

Но возможен также значительный разрыв во времени между моментом

нарушения правил и временем наступления вредных последствий? Так: например:

в определенный момент времени вносятся изменения в программу или базу

данных в нарушение установленных правил и значительно позже наступают

вредные последствия этого?

Время нарушения правил обычно устанавливается по учетным данным:

которые фиксируются в процессе эксплуатации ЭВМ? К ним относятся сведения о

результатах применения средств автоматического контроля компьютерной

системы: регистрирующих ее пользователей и моменты подключения к ней

абонентов: содержание журналов учета сбойных ситуаций: передачи смен

операторами ЭВМ: распечатки выходной информации: где: как правило:

фиксируется время ее обработки? Указанные данные могут быть получены

благодаря осмотру места происшествия: выемке и осмотру необходимых

документов? Осмотр места происшествия и документов целесообразно проводить

с участием специалиста? Время нарушения правил можно установить также путем

допроса свидетелей из числа лиц: участвующих в эксплуатации ЭВМ?

Допрашиваемым могут быть заданы примерно следующие вопросы %

Каким образом в данной компьютерной системе фиксируются факты и время

отклонения от установленных правил (порядка(эксплуатации ЭВМ;

Когда могло быть нарушено определенное правило эксплуатации ЭВМ:

вследствие чего наступили вредные последствия;

При необходимости может быть назначена судебная информационно-

техническая экспертиза: перед которой для установления времени преступного

нарушения правил можно сформулировать следующие вопросы %

Как технически осуществляется автоматическая фиксация времени

обращения пользователей к данной компьютерной системе или сети и всех

изменений: происходящих в их информационных массивах;

Можно ли по представленным машинным носителям информации установить

время нарушения определенных правил эксплуатации ЭВМ: если да: то когда

нарушение произошло;

Время наступления вредных последствий устанавливается по материалам

служебного расследования: по результатам осмотра места происшествия: а

также путем допроса свидетелей и производства судебных экспертиз?

При осмотре места происшествия могут быть обнаружены машинные носители

информации: на которых ранее хранились важные: охраняемые законом данные:

которые вследствие нарушения правил эксплуатации ЭВМ оказались

уничтоженными или существенно измененными либо заблокированными? На них

может быть зафиксировано время наступления таких последствий: которое можно

выявить при следственном осмотре: с помощью специалиста?

Указанные последствия часто обнаруживаются пользователями компьютерной

системы или сети: а также администраторами базы данных? Поэтому при допросе

их в качестве свидетелей следует выяснить: когда они впервые обнаружили

отсутствие или существенное изменение той информации: которая находилась в

определенной базе данных?

Время наступления вредных последствий может быть установлено в и

результате производства информационно-технической экспертизы: при

назначении которой перед экспертами целесообразно ставить следующие вопросы

%

Как технически осуществляется автоматическая фиксация времени

уничтожения или изменения базы данных либо блокирования отдельных файлов;

Можно ли по стертым или измененным вследствие нарушения правил

эксплуатации ЭВМ базам данных установить время наступления вредных

последствий и если да: то когда они наступили;

Способ нарушения правил эксплуатации ЭВМ может быть как активным: так

и пассивным? Первый выражается в самовольном выполнении непредусмотренных

операций при компьютерной обработке информации: а второй - в невыполнении

предписанных действий?

Механизм нарушения таких правил связан с технологией обработки

информации на ЭВМ? Это: например: неправильное включение и выключение ЭВМ:

использование посторонних дискет без предварительной проверки на наличие в

ней компьютерного вируса: невыполнение требования об обязательном

копировании информации для ее сохранения на случай уничтожения первого

экземпляра?

Способ и механизм нарушения правил устанавливается путем допросов

свидетелей: подозреваемых и обвиняемых (желательно с участием

специалистов(: проведения следственного эксперимента: производства

информационно-технической экспертизы?

При допросах выясняется последовательность той или иной операции на

ЭВМ: которая привела к нарушению правил?

Характер ущерба: наносимого преступным нарушением правил эксплуатации

ЭВМ: в общих чертах обозначен в диспозиции ст? 274 УК? Он может заключаться

в уничтожении: блокировании или модификации охраняемой законом информации?

Ущерб либо носит чисто экономический характер: либо вредит интересам

государства вследствие утечки сведений: составляющих государственную тайну?

Разглашение или утрата такой информации может нанести серьезный ущерб

внешней безопасности Российской Федерации: что влечет также уголовную

ответственность по статьям 283 и 284 УК?

Размер ущерба устанавливается посредством информационно-экономической

экспертизы: перед которой целесообразно ставить вопрос: (Какова стоимость

информации: уничтоженной (или измененной( вследствие нарушения правил

эксплуатации ЭВМ(?

Степень секретности информации устанавливается в соответствии с

Законом (О государственной тайне(?

При установлении лица: допустившего преступное нарушение правил

эксплуатации ЭВМ: следует иметь в виду: что виновным может быть согласно ч?

1 ст? 274 УК лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети? При этом

необходимо различать лицо: имеющее доступ к ЭВМ: и лицо: имеющее доступ к

компьютерной информации? кое лицо: допущенное к ЭВМ: имеет доступ к

компьютерной информации? Доступ к ЭВМ: системе ЭВМ или сети: как правило:

имеют определенные лица в силу выполняемой ими работы: связанной с

применением средств компьютерной техники? Среди них и следует устанавливать

нарушителей правил? В отношении каждого из них устанавливается:

фамилия: имя: отчество*

занимаемая должность (относимость к категории должностных лиц:

ответственных за информационную безопасность и надежность работы

компьютерного оборудования: либо к категории непосредственно отвечающих за

обеспечение выполнения правил эксплуатации данной компьютерной системы или

сети(*

образование*

специальность*

стаж работы по специальности и на данной должности*

уровень профессиональной квалификации*

конкретные обязанности по обеспечению информационной безопасности и

нормативные акты: которыми они установлены (договор: проектная документация

на автоматизированную систему и пр?(*

причастность к разработке: внедрению в опытную и промышленную

эксплуатацию данной компьютерной системы или сети*

наличие и объем доступа к базам и банкам данных*

данные: характеризующие лицо по месту работы*

наличие домашнего компьютера и оборудования к нему?

Все это устанавливается посредством допросов свидетелей: обвиняемого:

осмотра эксплуатационных документов на данную компьютерную систему: осмотра

компьютера: оборудования к нему: машинных носителей информации: распечаток?

Виновность лица: совершившего преступное нарушение правил эксплуатации

ЭВМ: устанавливается на основе анализа результатов всех проведенных в ходе

расследования следственных действий? Соответствующие правила могут быть

нарушены как умышленно: так и неосторожно? В отношении же последствий вина

может быть только неосторожной? При умышленном нарушении рассматриваемых

правил и наличии умысла на вредные последствия нарушения должна наступать

ответственность за совокупность преступлений: например: при нарушении

правил с целью повреждения компьютерного оборудования - по ст? 274 и 167

УК?

Обстоятельство: способствовавшие совершению данного преступления:

выявляются путем изучения как общего состояния охраны информационной

безопасности в определенной системе или сети: так и факторов:

непосредственно обусловивших расследуемое событие?

Многие обстоятельства: способствовавшие нарушению правил эксплуатации

ЭВМ: но установить по материалам служебного расследования?

Так: в связи с покушением на хищение более 68 млрд? рублей из

Центрального банка РФ служебным расследованием: проведенным до возбуждения

уголовного дела: были установлены причины: способствовавшие этому

преступлению: главными их которых явились нарушения правил эксплуатации

компьютерной системы осуществления безналичных расчетов: среди которых

фигурировали: в частности: следующие %

ведение обработки платежных документов без использования

сертифицированных средств защиты*

слабые руководство и контроль за технологическими процессами

компьютерной обработки платежных документов со стороны Управления

безопасности??

Установлению криминогенных факторов могут способствовать судебные

экспертизы?

По уголовному делу о хищении валютных средств во Внешэкономбанке:

совершенных путем использования компьютерных расчетов: комплексной судебно-

бухгалтерской и информационно-технической экспертизой были установлены

следующие нарушения порядка эксплуатации компьютерной системы %

отсутствие организации работ по обеспечению информационной

безопасности*

нарушение технологического цикла проектирования: разработки: испытаний

и сдачи в эксплуатацию программного обеспечения системы автоматизации

банковских операций*

совмещение функций разработки и эксплуатации программного обеспечения

в рамках одного структурного подразделения: что позволяло разработчикам

после сдачи компьютерной системы в промышленную эксплуатацию иметь доступ к

закрытой информации в нарушение установленных правил (под предлогом доводки

программного обеспечения(*

использование незарегистрированных в установленном порядке программ*

неприменение в технологическом процессе всех имеющихся средств и

процедур регистрации операций по обработке компьютерной информации и лиц:

эксплуатирующих ЭВМ? [9]

ЗАКЛЮЧЕНИЕ

В ходе изучения действующего уголовного законодательства в области

регулирования (компьютерного права( и специфики расследования преступлений

в сфере компьютерной информации были сделаны определенные обобщения:

Преступления в области компьютерной информации являются частью

информационных преступлений: объединенных единым инструментом обработки

информации — компьютером? Практически все преступления относятся к

преступлениям средней тяжести? Исключением является лишь преступления:

квалифицируемые ч?2 ст?273: относящиеся к тяжким преступлениям? Для всех

преступлений данного вида необходимо наличие вины в форме умысла? Субъектом

преступления может стать любой человек старше 16 лет: особенно если учесть

всевозрастающую компьютерную грамотность населения?

Известные на сегодня способы совершения (компьютерных преступлений(

отличаются значительным: и постоянно расширяющимся разнообразием? Совершают

преступления данной категории чаще всего люди со специальной подготовкой в

области автоматизированной обработки информации: причем более половины из

их числа в составе преступных групп? Основная опасность исходит от

внутренних пользователей — ими совершается более 90( преступлений?

Типичными следственными действиями: применяющимися при расследовании

преступлений в сфере компьютерной информации являются следственный осмотр:

допрос (свидетеля: потерпевшего: обвиняемого: подозреваемого(: производство

судебных информационно-технических экспертиз: обыск и выемка: а также

следственный эксперимент?

При расследовании преступлений в сфере компьютерной информации

следственные задачи решаются в следующей последовательности:

Установление факта совершения преступления: времени его совершения: способа

и других обстоятельств: знание которых необходимо для успешного проведения

расследования?

установление лица (или лиц(: совершившего преступное деяние: виновности и

мотивов преступления

установление вредных последствий преступления и выявление обстоятельств:

способствовавших преступлению

На основе вышесказанного считаю необходимым принять следующие выводы:

1( При производстве следственных осмотра объектов преступления в целях

обнаружения следов преступления: выяснения обстановки происшествия и иных

значимых для дела обстоятельств целесообразно привлекать к ним технических

специалистов с достаточно высокой степенью компетенции? Соответствующие

специалисты призываются также для участия при производстве обыска

(последующего осмотра изъятого( и следственного эксперимента? Вышеуказанные

участники следственных действий должны оказать помощь следователю при

установлении факта совершения преступления: времени его совершения: способа

совершения: обстоятельств: способствовавших преступлению? Весьма важно

значение проведения судебных информационно-технических экспертиз?

2( Поскольку совершение преступлений: квалифицирующихся статьями 272 и

273 УК РФ является технологически весьма сложным действием: круг

подозреваемых значительно сужается? Он охватывает весьма ограниченное

количество людей? Эти люди: а( имеют достаточно высокую квалификацию в

области обработки компьютерной информации: разработки: создания и

эксплуатации высокоинтеллектуальной компьютерной техники* б( с большой

степенью вероятности имеют легальный доступ как к самим компьютерам:

компьютерной системе или сети: так и к конфиденциальной информации:

хранящейся в них*

3( В соответствии с источниками рекомендуется предусмотреть в форме

плана расследования следующие данные: 1( наименование дела* 2( дату его

возбуждения* 3( срок окончания расследования* 4( графы: а( доверсионные

вопросы (нуждающиеся в выяснении еще до выдвижения какой-либо версии(* б(

версии* в( подлежащие выяснению вопросы* г( необходимые мероприятия

(применительно к каждой версии и каждому выясняемому вопросу(* д( срок

выполнения каждого мероприятия* е( исполнитель каждого мероприятия* ж(

отметка о выполнении мероприятия?

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Конституция Российской Федерации% Принята всенародным голосованием 12

декабря 1993 г?—Москва%изд-во БЕК: 1996? 62 с?

Уголовный Кодекс Российской Федерации% Федеральный закон РФ от 1 января

1997 г? — Йошкар-Ола% Изд?-комп? центр МПИК: 1996? 237 с?

Правоохранительные органы? Учебник для юридических вузов и факультетов 2-е

изд?: испр? и доп? (Гуценко К?Ф?: Ковалев М?А??? М?% Зерцало: ТЕИС: 1996?-

328 с?

Российское уголовное право? Особенная часть №Под редакцией В?Н? Кудрявцева:

А?В? Наумова?- М?: Юрист: 1997?- 496 с?

Уголовное право России? Особенная часть: Учебник №Отв? ред? доктор

юридических наук: профессор Б?В? Здравомыслов?- М?: Юрист: 1996?- 560 с?

Уголовный процесс: Учебник для студентов юридических вузов и факультетов

(М?% Зерцало: ТЕИС: 1996?- 509 с?

Уголовное право России? Особенная часть: Учебник №Под ред? проф? А? И?

Рарога?- М?: Институт международного права и экономики? Издательство

“Триада: Лтд”: 1996?- 480 с?

Уголовное право Российской Федерации? Особенная часть: Учебник №Под ред?

Г?Н? Борзенкова и В?С? Комиссарова?- М?: Олимп* ООО “Издательство АСТ”:

1997?- 752 с?

Руководство для следователей №Под ред? Н?А? Селиванова: В?А? Снеткова?- М?:

ИНФРА - М: 1997?- IV: 732 с?

Белкин Р?С? Криминалистическая энциклопедия?- М?% Издательство БЕК: 1997?-

342 с?

Беззубцев О?А?: Ковалев А?К? ФАПСИ% Законодательное регулирование в области

защиты информации ((Технологии и средства связи:—1997?—май-июнь: с? 94-96

Вихорев С?В?: Герасименко В?Г? Борьба с преступлениями в банковских

вычислительных системах ((Технологии и средства связи:—1997?—ноябрь-

декабрь: с? 92-93

Волчинская Е?К? Есть ли в России компьютерное право; ((Российская юстиция?—

1997?— (6: с? 9-19

Гостев И?М? Информационное право? Вопросы законодательного регулирования

((Технологии и средства связи:—1997?—май-июнь: с? 98-100

Гульбин Ю? Преступления в сфере компьютерной информации ((Российская

юстиция?— 1997?— (10: с? 24-25

Крылов В?Г? Информационные преступления — новый криминалистический объект

((Российская юстиция?— 1997?— (4: с? 22

Комиссаров В?С? Преступления в сфере компьютерной информации% понятие и

ответственность ((Юридический мир?— 1998?— февраль: с? 9-19

Ляпунов Ю?: Максимов В? Ответственность за компьютерные преступления

((Юридический консультант?— 1997?— (10: с? 9-15

Симкин Л? Как остановить компьютерное пиратство; ((Российская юстиция?—

1996?— (10: с? 37-39

Чечко Л? Компьютерные хищения ((Российская юстиция?—1996?— (5: с? 45

Шахов А?В? Электронные взломщики-преступники под маской ромнатиков

((Технологии и средства связи:—1997?—март-апрель: с? 88-89

Справочник следователя (Практическая криминалистика% следственные

действия(? Выпуск первый?- М?% Юрид? лит?: 1990?- 228 с?

Баев О? Я? Тактика следственных действий% Учебное пособие? - Воронеж% НПО

“МОД ЭК”: 1995?- 224 с

Криминалистика №под редакцией д?ю?н? проф? В?А? Образцова? -М?% Юристъ:

1995? - 592 с?

Приложение 1

Способы совершения преступлений в банковских информационных сетях

|Стадии совершения преступления |

|Приготовление |Покушение |Окончание |

|Подготовка |Создание |Манипуляции |Маскировка |Получение и |

|орудий |условий для |с банковской|следов |пользование |

|преступления |преступления |информацией |преступления|деньгами |

| |

|Основные приемы и методы действий |

|покупка СВТ |изъятие СВТ |подмена |дробление |снятие со |

| | |данных |сумм |счетов |

|аренда СВТ |НСД к СВТ |(троянский |прогон по |легальный |

| | |конь( |цепочке |перевод |

|хищение СВТ |перехват |(салями( |блокирование|приобретение|

| |информации | | |имущества |

|составление |моделирование | | | |

|программ | | | | |

| |асинхронная | | | |

| |атака | | | |

| |моделирование | | | |

КОМИТЕТ ПО ДЕЛАМ НАУКИ И ВЫСШЕЙ ШКОЛЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

ЧУВАШСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ИМЕНИ И? Н? УЛЬЯНОВА

Институт экономики: финансов и права

Юридический факультет

ДИПЛОМНАЯ РАБОТА

ТЕМА% РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

|Выполнил% студент группы ВЮ-32-96 |

|Петров Александр Владимирович |

|Научный руководитель% доцент |

|Сироткин Леонид Иванович |

|Заведующий кафедрой% доктор юридических наук: |

|профессор Малюткин Валентин Алексеевич |

Страницы: 1, 2, 3, 4, 5, 6


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.