Методика расследования неправомерного доступа к информации

Криминалистическая характеристика неправомерного доступа к информации: методы перехвата, манипуляции. Методика и тактика расследования, проведение обыска и выемки. Зарубежный опыт привлечения хакеров к борьбе с преступлениями путём сделки с правосудием.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 07.06.2011
Размер файла 50,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Р.С. БелкинБелкин Р.С. Курс криминалистики. Т. 3: Криминалистические средства, приемы и рекомендации/ Р.С. Белкин - М.: Юристъ, 2005.- 643 с. , анализируя и обобщая доводы противников проведения экспертизы в стадии возбуждения уголовного дела, утверждает, что ее производство может стать важным, а иногда и единственным способом получения достаточных данных, указывающих на признаки преступления, включая статью уголовного закона, по признакам которой будет возбуждено уголовное дело. Именно к подобной категории преступлений, с учетом ее латентности и иных специфических признаков, указанных выше, в полной мере применимы требования о как можно более раннем вступлении специалиста в процесс.

С учетом этого, В.Б. Вехов обращал внимание на необходимость как повышения специальной квалификации сотрудников правоохранительных органов, так и создания специальных подразделений по борьбе с компьютерной преступностью, использование штатного специалиста в этой области в каждом подразделении правоохранительных органов Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия// В.Б. Вехов. - М.: Юриздат, 2004.- С.111..

По мнению А.Н. Яковлева Яковлев А.Н. Использование специальных познаний при расследовании "компьютерных" преступлений // Конфидент. - 2006 - №6. - С. 56 -60., специальные познания должны использоваться: при подготовке к производству отдельных следственных действий; при осмотре места происшествия, обыске и выемке; при допросе, очной ставке, следственном эксперименте.

В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов. Кроме того, дактилоскопическая экспертиза может выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц. Специалисты и эксперты могут оказать действенную помощь при решении следующих вопросов (примерный список):

Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому?

Какие информационные ресурсы находятся в данной ЭВМ?

Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?

Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ?

Подвергалась ли данная компьютерная информация уничтожению, копированию, модификации?

Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, внесения изменений в существующую программу, и каково назначение этой программы либо каков результат внесенных изменений?

Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно?

Является ли предоставленный код вирусным?

Были ли нарушены установленные правила пользования информационной системой действиями обвиняемого?

Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией? Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза/ Е.Р. Россинская, А.И. Усов. - М.: Право и Закон, 2001.- 347 с.

Естественно, чтобы получить нужные ответы, следователь должен задавать правильные вопросы, дабы максимально облегчить задачу как экспертам, так и себе, поскольку чем меньше времени будет затрачено на экспертизу, тем больше шансов напасть на след преступника. Также, учитывая специфику компьютерной техники, её программно-аппаратный комплекс способен длительное время фиксировать многочисленные воздействия на неё за длительный период времени, что порождает при экспертизе огромное количество второстепенной, или вообще ненужной информации, лишь затрудняющей общий ход расследования. Поэтому от лаконично и максимально точно поставленных вопросов перед экспертами зависит многое, вплоть до того, будет ли преступление раскрыто.

Именно по этим причинам следователь должен хорошо ориентироваться в сфере компьютерных технологий и понимать основные принципы и схемы совершения преступления. Следует учитывать и специфику преступников: они обладают часто высоким интеллектом и оставляют достаточно ложных следов, чтобы сбить сотрудников правоохранительных органов с толку. И часто им это удаётся.

Заключение

Целью данной работы являлось формирование комплекса практического и теоретического материала, необходимого для каждого следователя в его деятельности по расследованию неправомерного доступа к компьютерной информации.

В том числе необходимо было выявить основные проблемы, с которыми возможно столкнуться в следственной деятельность и исследовать пути их решения, что и было сделано в рамках данного исследования. В первой главе дана распространённая уголовно-правовая и криминологическая характеристика данного преступления, нюансы квалификация и наглядная статистика совершения и раскрываемости данного преступления. Несомненно, данный материал очень важен для следователя, поскольку зачастую именно неправильная квалификация преступления заводит следствие и весь процесс в тупик, позволяя преступнику остаться безнаказанным. Тем не менее, на данной теме внимание не акцентируется, поскольку основной задачей является раскрытие криминалистической характеристики данного преступления и изучение методики и тактики расследования, что и сделано во второй и третьей главе.

Во второй главе дана криминалистическая характеристика неправомерного доступа к компьютерной информации в его наиболее важных аспектах: средства и способы совершения преступления, а также методы выявления признаков данного вида преступления. Это главные факторы, которые должен учитывать следователь в своей работе по расследованию данного преступления. По итогам исследования, проведённого в рамках второй главы можно сделать вывод, что есть ряд проблем, с которыми может столкнуться следователь, таких как постоянное обновление методов действия преступника, огромное количество способов совершения неправомерного доступа к компьютерной информации, что, естественно, затрудняет деятельность по выявлению признаков данного преступления, поскольку отсутствует возможность использования определённого набора тактических следственных приёмов и требует от следователя гибкости мышления и хорошей ориентации в сфере информационных технологий.

В третьей главе непосредственно рассматривается тактика расследования неправомерного доступа к компьютерной информации с учётом особенностей наиболее важных в данном случае следственных мероприятий. По этому поводу можно отметить те же проблемы, что и во второй главе. Хорошим решением было бы перенимание зарубежного опыта, где профессиональные «хакеры» вербуются на работу по борьбе с компьютерными преступлениями путём сделки с правосудием. По мнению автора, такой шаг повысил бы эффективность борьбы с компьютерными преступлениями.

В данной работе не затрагивались детально вопросы экспертизы, характеристики устройств и программ, с помощью которых осуществляются подобного рода преступления. Это было сделано в связи с тем, что данная работа рассматривает методику и тактику расследования в рамках деятельности непосредственно следователя позиционируется как комплекс необходимых теоретических и практических материалов, необходимых для работы следователя в рамках расследования неправомерного доступа к компьютерной информации.

Список литературы

Нормативный материал

1. Уголовный кодекс Российской Федерации: официальный текст с изм. и доп. на 1.12.2006. - М.: Эксмо, 2006.-256 с.

2. Уголовно - процессуальный кодекс Российской Федерации: официальный текст с изм. и доп. на 7.09.2007. - М.: Эксмо, 2007.-288 с.

3. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"// Поисково-правовая система Гарант Максимум.

Специальная литература

4. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями/ Д. Айков, К. Сейгер, У. Фонсторх. - М.: БЕК, 2007. - 215 с.

5. Актуальные вопросы раскрытия и расследования преступлений. Ч. 2.// Следственный бюллетень. - 2001. - N 3. - С. 156.

6. Батурин Ю.М. Проблемы компьютерного права/ Ю.М. Батурин - М.: Юриздат,2007. 352 с.

7. Белкин Р.С. Курс криминалистики. Т. 3: Криминалистические средства, приемы и рекомендации/ Р.С. Белкин. - М.: Юристъ, 2005.- 643 с.

8. Быстряков Е.Н. Расследование компьютерных преступлений/ Е.Н. Быстряков, А.Н. Иванов, В.А. Климов. - Саратов: Пресса, 2007. - 121 с.

9. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия/В.Б. Вехов. - М.: Юриздат, 2004.- 221 с.

10. «Взлом питерского ISP», Hell-Man // «Хакер».- №12. - 2007. - С. 22 - 31.

11. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. -1997.- N 10. С. 10-13.

12. Иванов А.Н. Производство обыска: уголовно процессуальные и криминалистические аспекты / Отв. ред. В.И. Комиссаров. - Саратов.: Пресса. -2006. - 154 с.

13. Кочои С., Савельев Д. "Ответственность за неправомерный доступ к компьютерной информации" // Российская юстиция. - 2006. -N 1. - С.23 -29.

14. Комментарий к Уголовному кодексу Российской Федерации (отв. ред. А.А. Чекалин; под ред. В.Т. Томина, В.В. Сверчкова). - 3-е изд., перераб. и доп. М.: - Юрайт-Издат, 2006 г. - С. 643.

15. Крылов В.В. Расследование преступлений в сфере информации/ В.В. Крылов. - М.: Городец, 2008. - С.345.

16. Курс уголовного права. Том 1. Общая часть. Учение о преступлении / Отв. ред. Н.Ф.Кузнецова, И. М. Тяжкова. - М.: "Зерцало-М", 2006 г. - С. 346.

17. Малышко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореф. дис....канд. юрид. наук. М., 2002.

18. Мелик Э. Компьютерные преступления. Информационно-аналитический обзор. - Internet: http://www.melik.narod.ru

19. М.М. Менжега. Особенности производства обыска при расследовании компьютерных преступлений // Журнал российского права. - 2003. - № 12. - С. 15 -18.

20. Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Internet: http://www.mte.ru/www/toim.nsf

21. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации: учеб. - практ. пособие/ С.В. Мухачев, В.Б. Богданчиков. - Екатеринбург: УрЮИ МВД России, 2008.- 321 с.

22. Просвирник Ю.Г. Преступления в сфере компьютерной информации (понятие и состав)//Российское уголовное законодательство: Проблемы теории и практики. 2004. - № 8.- С. 127 -129.

23. Расследование неправомерного доступа к компьютерной информации / Отв. ред. Н.Г. Шурухнов. - М.: Щит-М, 1999. - 254 с.

24. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза/ Е. Р. Россинская, А.И. Усов. - М.: Право и Закон, 2001.- 347 с.

25. SERJ,«Пособие для ламеров» // Internet: http://www. x32.com, 2003 г

26. Скоромников К.С. Неправомерный доступ к компьютерной информации и его расследование // Прокурорская и следственная практика.- 2005. - N 1. - С. 41-45.

27. TRR, «Секреты удачного взлома» // Internet: http://www.x32.com., 2006 г

28. TRR., «Методы защиты компьютера» // Internet: http://www.x32.com, 2007 г.

29. Шаповалова Г.М.Информационный след: Автореф. дис....канд. юрид. наук. М., 2007.

30. Яковлев А.Н. Использование специальных познаний при расследовании "компьютерных" преступлений // Конфидент. - 2006- №6. - С. 56 -60.

31. Ястребов А.А., Героев М.М. Вопросы квалификации неправомерного доступа к компьютерной информации // Актуальные проблемы права, управления и природопользования. - 2005. - Вып. 1. - С44 - 47.

32. Internet: http://www.mvd.ru

33. Internet: http://www.crime-research.ru

34. Internet: http://www.cyber-crimes.ru

35. Internet: http://www.mvdinform.ru

Размещено на Allbest.ru


Подобные документы

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Изучение криминалистической тактики и тактики отдельных следственных действий. Особенности планирования расследования преступлений. Тактика следственного осмотра и освидетельствования, задержания и допроса, обыска и выемки, проверки показаний на месте.

    реферат [38,9 K], добавлен 25.05.2010

  • Криминалистическая характеристика взяточничества. Проблемы расследования взяточничества. Особенности расследования взяточничества. Этапы расследования взяточничества. Методика расследования взяточничества. Тактика расследования.

    курсовая работа [40,7 K], добавлен 22.05.2007

  • Описание личности несовершеннолетнего и его черт. Криминалистическая характеристика расследования преступлений несовершеннолетних. Методика проведения расследования. Механизм следообразования. Анализ личности потерпевших. Предмет посягательства.

    контрольная работа [24,9 K], добавлен 30.11.2015

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Порядок планирования расследования убийства. Тактика осмотра места происшествия. Составление протокола обыска, выемки и проведения допроса. Порядок проведения следственного эксперимента и назначения экспертизы. Тактика предъявления для опознания.

    контрольная работа [32,4 K], добавлен 04.10.2011

  • Понятие, задачи и виды обыска. Подготовка к обыску. Понятие и задачи обыска. Виды обыска. Подготовка к проведению обыска и выемки. Тактические приемы обыска. Производство выемки. Фиксация результатов обыска и выемки.

    курсовая работа [29,1 K], добавлен 31.10.2004

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.