GeoSELECT.ru



Уголовное право и процесс / Реферат: Расследование преступлений в сфере компьютерной информации (Уголовное право и процесс)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Расследование преступлений в сфере компьютерной информации (Уголовное право и процесс)




ОГЛАВЛЕНИЕ


ВВЕДЕНИЕ 4

1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 8

1.1. Правовое регулирование отношений в области компьютерной информации
8
1.1.1. Основные понятия 8
1.1.2. Отечественное законодательство в области (компьютерного права(
12
1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в
сфере компьютерной информации( 13
1.2.1. Общие признаки преступлений в сфере компьютерной информации
13
1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный
доступ к компьютерной информации( 16
1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание,
распространение и использование вредоносных программ для ЭВМ( 18
1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение
правил эксплуатации ЭВМ, системы ЭВМ или их сети( 20

2. РАССЛЕДОВАНИЕ 22

2.1. Понятие: значение и виды предварительного расследования 22
2.2. Понятие: и виды следственных действий 24
2.3. Следственные действия по делам рассматриваемой категории 25
2.3.1. Допрос свидетеля и потерпевшего 25
2.3.2. Следственный осмотр 27
2.3.3. Обыск и выемка 30
2.3.4. Назначение и производство экспертизы 32
2.3.5. Следственный эксперимент 33
2.3.6. Допрос обвиняемого и подозреваемого 35

3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37

3.1. Расследование неправомерного доступа к компьютерной информации 37
3.1.1. Общая схема расследования неправомерного доступа к
компьютерной информации. 37
3.1.2. Способы краж в банковских информационно-вычислительных
системах 47
3.2. Расследование создание: распространение и использование вредоносных
программ для ЭВМ 52
3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их
сети 57

ЗаклюЧение 68


Список использованной литературы 71


Приложение 73



ВВЕДЕНИЕ

В динамичных условиях XX в? общество постоянно сталкивается с
проблемами различного характера: порождение которых зачастую вызвано
стремлением общества к созданию более совершенных и эффективных моделей
своего существования? Сказанное в полной мере относится и к такой
специфической сфере: как область применения электронной техники и
информационных технологий? Создание электронно-вычислительной техники
четвертого и пятого поколения с потенциально неограниченными возможностями:
их широкое распространение в экономической: социальной и управленческой
сферах: появление в быту значительного количества персональных ЭВМ явились
не только новым свидетельством технического прогресса: но и с неизбежностью
повлекли за собой и негативные последствия: связанные со злоупотреблениями
при использовании средств ЭВМ: информационных технологий? Вот вкратце
история возникновения проблемы %
Первым человеком: использовавшим возможности ЭВМ для совершения
налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается
Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной(
список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов —
хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное
хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире
(компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса(
электронной системы голосования в конгрессе США*1987 г? — заражение в США
(Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка
(компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка
(Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона*
международный съезд компьютерных (пиратов( в Голландии с демонстрацией
возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во
Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное
нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения
вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму
более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка
российского инженера Левина путем перевода на счета в банки 7 стран
похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не
обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в
(Яху( — одну популярных поисковых систем в Интернете и под угрозой
заражения всей сети компьютерным вирусом потребовали освобождения • из-под
ареста одного из своих коллег?
Обвальное появление в России большого числа персональных компьютеров
импортного производства и построение на их базе компьютерных сетей: имеющих
прямой доступ к глобальным информационным системам: заставляет пристальнее
приглядеться к подлинным и мнимым опасностям: которые таит в себе
современная информатизация общества: оценить ущерб от взлома широкого
класса компьютерных сетей — от локальных до глобальных телекоммуникационных
систем? Ежегодный экономический ущерб от такого рода преступлений только в
США составляет около 100 млрд долларов: причем многие потери не
обнаруживаются или о них не сообщают по причине высокой латентности данных
преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей
компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно?
Ежедневно только американские (крекеры( (специалисты по (взлому(
программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза
больше: чем во всех остальных кражах(? В настоящее время только в Москве с
помощью поддельной кредитной карточки для электронных расчетов за один раз
похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского
бюджета от неуплаты налогов продавцами компьютерных программ составляют 85
млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение
криминальных структур? Кроме того: 105 млн? долларов теряют российские
предприятия? В области разработки компьютерных программ и баз данных в
стране работает около шести тысяч фирм: обеспечивающих занятость более 200
тыс? человек? Если положение не изменится: этой сфере производства грозит
стагнация: поскольку программисты попросту потеряют стимулы к созданию
новых передовых программных продуктов?
Общественная опасность противоправных действий в области электронной
техники и информационных технологий выражается в том: что они могут повлечь
за собой нарушение деятельности автоматизированных систем управления и
контроля различных: включая и жизнеобеспечивающие: объектов: серьезное
нарушение работы ЭВМ и их систем? Несанкционированные действия по
уничтожению: модификации: искажению: копированию информации и
информационных ресурсов: иные формы незаконного вмешательства в
информационные системы способны вызвать тяжкие и необратимые последствия:
связанные не только с имущественным ущербом: но и с физическим вредом
людям? Опасность компьютерных преступлений многократно возрастает: когда
они совершаются в отношении функционирования объектов жизнеобеспечения:
транспортных и оборонных систем: атомной энергетики?
Вышеприведенные факты убедительно свидетельствуют о действительной
остроте проблемы с преступлениями в сере компьютерной информации?
Преступления данной категории причиняют как серьезный экономический ущерб:
так и непосредственную угрозу даже существованию человечества?
Практическим работникам следственных органов довольно сложно
расследовать данную категорию дел? Необходимо в совершенстве владеть
знаниями компьютерной технологии: а также механизма обработки компьютерных
данных?[20]
Цель данной работы – подвергнуть всестороннему изучению специфики
расследования преступлений в сфере компьютерной информации?
Для этого были поставлены следующие задачи %
1( изучение стержневых понятий по данному вопросу: а именно понятие
преступления в сфере компьютерной и понятие расследование*
2( изучение производства следственных действий по делам
рассматриваемой категории: последовательность их проведения*
3( по возможности выработать общий план расследования преступлений в
сфере компьютерной информации*
4( рассмотреть имеющиеся методики расследования преступлений в сфере
компьютерной информации и: главным образом: изучить методику: содержащуюся
в книге (Руководство для следователей( (Руководство для следователей / Под
ред? Н?А? Селиванова: В?А? Снеткова – М?: ИНФРА – М: 1997? – IV: 732 с?(:
как одну из рекомендуемых методик: разработанных для уголовных дел
рассматриваемой категории?
В процессе работе над дипломной работой использовалась следующая
литература% федеральные законы* учебники по уголовному праву: уголовному
процессу: и криминалистике* журнальные публикации ряда практических и
теоретических работников?


ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ


1 Правовое регулирование отношений в области (компьютерной информации(


1 Основные понятия


1 Информация

Важно различать информацию как термин обыденной жизни и как правовую
категорию? Информация: как таковая: представляет собой категорию
идеального: она неосязаема: непотребляема (не амортизируется( и не может
быть объектом правоотношений безотносительно к ее носителю: содержанию:
идентифицирующим признакам? В праве под информацией понимаются сведения о
лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в
информационных системах? Весьма тесно связано с понятием информации и
понятие информационных ресурсов: под которыми понимаются от дельные
документы и отдельные массивы документов: документы и массивы документов в
информационных системах?[17]

2 Компьютерная информация

Введение законодателем в Уголовный кодекс термина (компьютерная
информация( является новшеством? Ранее в Российском законодательстве:
регулирующем информационные правоотношения: определения информации как
компьютерной не существовало? Вероятней всего: определение (компьютерная(
применительно к информации возникло для отграничения данного объекта
посягательства от информационных преступлений: предусмотренных другими
разделами Уголовного кодекса РФ? Крылов предлагает следующее
криминалистическое определение компьютерной информации как специального
объекта преступного посягательства? Компьютерная информация есть сведения:
знания или набор команд (программа(: предназначенные для использования в
ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях —
идентифицируемый элемент ин формационной системы: имеющей собственника:
установившего правила ее использования?[16]

3 Конфиденциальная информация

Понятие конфиденциальной информации было введено в отечественную
правовую практику с принятием Таможенного кодекса Российской Федерации? В
ст? 16 приводится точное и емкое определение: конфиденциальная информация —
это информация: не являющаяся общедоступной и могущая нанести ущерб правам
и законным интересам предоставившего ее лица[14]? В законе (Об информации:
информатизации и защите информации( (ст? 2( предлагается другая
формулировка: документированная информация: доступ к которой ограничивается
в соответствии с законодательством Российской Федерации (Указ Президента РФ
(Об утверждении перечня сведений конфиденциального характера» от 06:03:97г?
N188(?
Конфиденциальными в соответствии с законом являются: в частности:
такие виды информации: как:
содержащая государственную тайну (Закон РФ (О государственной тайне(
ст?ст? 275: 276: 283: 284 УК РФ(*
передаваемая путем переписки: телефонных переговоров: почтовых
телеграфных или иных сообщений (ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ(*
касающаяся тайны усыновления (ст? 155 УК РФ(*
содержащая служебную тайну (ст? 139 ГК РФ(: коммерческую тайну (ст?
139 ГК РФ и ст? 183 УК РФ(: банковскую тайну (ст? 183 УК РФ(: личную тайну
(ст? 137 УК РФ(: семейную тайну (ст? 137 УК РФ(: информация: являющаяся
объектом авторских и смежных прав (Закон РФ (Об авторском праве и смежных
правах(: ст? 146 УК РФ(*
информация: непосредственно затрагивающая права и свободы гражданина
или персональные данные (Федеральный закон (Об информации: информатизации и
защите информации(: ст? 140 УК РФ( и др?

4 Информационные ресурсы

Понятие информационных ресурсов: весьма тесно связано с понятием
информации под которыми понимаются отдельные документы и отдельные массивы
документов: документы и массивы документов в информационных системах: в
частности: в банках данных (ст?2 Федерального закона (Об информации:
информатизации и защите информации((?

5 Компьютерное право

Термин (компьютерное право( возник в промышленно развитых странах в
середине нашего столетия в связи с широким использованием средств
вычислительной техники и других: связанных с ними технических средств: в
различных сферах общественной деятельности и частной жизни и формированием
отношений: возникающих в процессе производства и применения новых
информационных технологий? В самостоятельную отрасль права оно не
выделилось ни в одной стране мира и состоит из нормативно-правовых актов
разного уровня: относящихся к различным отраслям права % государственному:
административному: гражданскому: уголовному и т л? В России аналогичное
законодательство чаше всего называется (законодательством в сфере
информатизации( и охватывает: по разным оценкам: от 70 до 500 НПА (включая
НПА: которыми предусматривается создание отраслевых или специализированные
автоматизированных систем: и не включая НПА? регулирующие на общих
основаниях хозяйственную деятельность субъектов на рынке новых
информационных технологий(? 13]

6 Неправомерный доступ к компьютерной информации

В специальной литературе под неправомерным доступом к компьютерной
информации понимается несанкционированное собственником информации
ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ?
В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным
доступом к компьютерной информации получение возможности виновным лицом на
ознакомление с информацией или распоряжения ею по своему усмотрению:
совершаемое без согласия собственника либо иного уполномоченного лица?
Самостоятельной формой неправомерного доступа являются случаи введения в
компьютерную систему: сеть или в определенный массив информации без
согласия собственника этого массива или иного лица заведомо ложной
информации: которая искажает смысл и направленность данного блока
информации?[17]?

7 Уничтожение информации

Уничтожение информации — это приведение ее полностью либо в
существенной части в непригодное для использования по назначению
состояние?[17]

8 Блокирование информации

Блокирование информации — это создание недоступности: невозможности ее
использования в результате запрещения дальнейшего выполнения
последовательности команд либо выключения из работы какого-либо устройства:
или выключения реакции какого-либо устройства ЭВМ при сохранении самой
информации?[17]

9 Модификация информации

Под модификацией понимается изменение первоначальной информации без
согласия ее собственника или иного законного лица?[17]

10 Копирование информации

Копирование информации — это снятие копии с оригинальной информации с
сохранением ее не поврежденности и возможности использования по
назначению?[17]

11 Нарушение работы ЭВМ: системы ЭВМ или их сети

Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать
нештатные ситуации: связанные со сбоями в работе оборудования: выдачей
неверной информации: отказе в выдаче информации: выходом из строя
(отключением( ЭВМ: элементов системы ЭВМ или их сети и т?д? Однако во всех
этих случаях обязательным условием является сохранение физической целости
ЭВМ: системы ЭВМ или их сети? Если наряду с названными последствиями
нарушается и целостность компьютерной системы: как физической веши: то
содеянное требует дополнительной квалификации по статьям о преступлениях
против собственности?[17]

12 Машинные носители

Под машинными носителями следует понимать мобильные устройства
накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей
средой (накопители на гибких и жестких: а также записываемых
магнитооптических дисках: стримеры и т? д?(? [17]

13 Система ЭВМ

Система — это совокупность взаимосвязанных ЭВМ и их обеспечения:
предназначенная для повышения эффективности их работы?[17]

14 Сеть ЭВМ

Сеть — совокупность распределенных на какой-либо территории и
взаимосвязанных для коллективного пользования ими ЭВМ?[17]

2 Отечественное законодательство в области (компьютерного права(

Законодательство России в области (компьютерного права( начало
формироваться с конка 1991 года? Оно базируется на нормах Конституции и
Гражданского кодекса и включает следующие основные законы: (О средствах
массовой информации( (27?12?91г? №2124-1(: Патентный закон РФ (от
23?09?92г? №3517?1(? О правовой охране топологий интегральных микросхем (от
23?09 92г №3526-1(: О правовой охране программ для электронных
вычислительных машин и баз данных (от 23 09?92г? №3523-1(: О товарных
знаках: знаках обслуживания и наименования мест происхождения товаров (от
23?09 92г? №3520-1(: Основы законодательства об Архивном фонде РФ и архивах
(от 7 07 93 г №5341-1(: Об авторском праве и смежных правах? (от 90793 г?
№5351-1(: О государственной тайне-(от 21?07 93 г? №5485-1(: Об обязательном
экземпляре документов (от 29?12 94 Г? №77?-ФЗ(: О связи (от 1602 95 г? №15-
ФЗ(: Об информации: информатизации и защите информации (от 20 02 95 г? №24-
ФЗ(? Об участии в международном информационном обмене (от 04 07 96 г? № 85-
ФЗ(? Значительный пласт компьютерного права составляют указы Президента РФ:
которые касаются? прежде всего: вопросов формирования государственной
политики в сфере информатизации: (включая организационные механизмы(:
создания системы право вой информации и информационно-правового со
трудничества с государствами СНГ: обеспечения ин формацией органов
государственной власти: мер по защите информации (в частности:
шифрования(?[13]
Конституция РФ непосредственно не регулирует отношения в области
производства и применения новых информационных технологий: но создает
предпосылки для такого регулирования: закрепляя права граждан свободно
искать: получать: передавать: производить и распространять информацию любым
законным способом (ч 4 ст? 29(: право граждан на охрану личной тайны (ч 1
ст 24 и другие(: обязанности государства: в частности: по обеспечению
возможности ознакомления гражданина с документами и материалами:
непосредственно затрагивающими его права и свободы (ч 2 ст 24(?
Соответствующее законодательство формирует механизмы реализации этих
норм?[1]


2 Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере
компьютерной информации(


1 Общие признаки преступлений в сфере компьютерной информации

Последствия неправомерного использования информации могут быть самыми
разнообразными — это не только нарушение неприкосновенности
интеллектуальной собственности: но и разглашение сведений о частной жизни
граждан: имущественный ущерб в виде прямых убытков и неполученных доходов:
потеря репутации фирмы: различные виды нарушений нормальной деятельности
предприятия: отрасли и т? д? Поэтому совершенно оправданно то: что
преступления данного вида помещены в раздел IX «Преступления против
общественной безопасности и общественного порядка»? Таким образом: если
исходить из учения о четырехзвенной структуре объекта преступления: общим
объектом компьютерных преступлений будет выступать совокупность всех
общественных отношений: охраняемых уголовным законом* родовым —
общественная безопасность и общественный порядок* видовым — совокупность
общественных отношений по правомерному и безопасному использованию
информации* непосредственный объект трактуется: исходя из названий и
диспозиций конкретных статей? Чаще всего непосредственный объект основного
состава компьютерного преступления сформулирован альтернативно: в
квалифицированных составах количество их: естественно: увеличивается?[19]
Практически все анализируемые преступления относятся к преступлениям
средней тяжести: т? е? их максимальная наказуемость в виде лишения свободы
не превышает 5 лет? Исключением является лишь создание использование и
распространение вредоносных программ для ЭВМ: повлекшее по неосторожности
тяжкое последствие: которое наказывается лишением свободы на срок от 3 до 7
лет и поэтому относится к тяжким преступлениям? При характеристике
объективной стороны рассматриваемых составов: отмечается: что большинство
из них конструктивно сформулированы как материальные: поэтому предполагают
не только совершение общественно опасного деяния: но и наступление
общественно опасных последствий: а также установление причинной связи между
этими двумя признаками? Однако в силу ч? 2 ст? 9 временем совершения
каждого из этих преступлений будет признаваться время окончания именно
деяния независимо от времени наступления последствий? Сами же общественно
опасные деяния чаще всего выступают здесь в форме действий и лишь иногда —
как бездействие? В одном случае такой признак объективной стороны состава
преступления: как способ его совершения: сформулирован в качестве
обязательного признака основного и квалифицированного составов? В остальных
он: а также время: место: обстановка: орудия: средства совершения
преступления могут быть учтены судом в качестве смягчающих или отягчающих
обстоятельств?[19]
Из всех признаков субъективной стороны значение будет иметь только
один — вина? При этом: исходя из ч? 2 ст? 24: для всех преступлений данного
вида необходимо наличие вины в форме умысла: и лишь два квалифицированных
состава предусматривают две ее формы: умысел по отношению к деянию и
неосторожность в отношении наступивших общественно опасных последствий?
Факультативные признаки субъективной стороны так же: как и в вопросе о
стороне объективной: не будут иметь значения для квалификации преступления?
Так: мотивами совершения таких деяний чаще всего бывают корысть либо
хулиганские побуждения: но могут быть и соображения интереса: чувство
мести* не исключено совершение их с целью скрыть другое преступление и т?
д? Естественно: что особую трудность вызовет проблема отграничения
неосторожного и невиновного причинения вреда: что связано с повышенной
сложностью и скрытностью процессов: происходящих в сетях и системах ЭВМ?[4]
Субъект нескольких составов является специальным? В остальных случаях
им может стать: в принципе: любой человек: особенно если учесть
всевозрастающую компьютерную грамотность населения? Ответственность за
преступления против компьютерной безопасности наступает с 16 лет (ст? 20
УК(? [2]
Диспозиции статей 28-й главы описательные: зачастую — бланкетные или
отсылочные? Так: для применения ряда их необходимо обратиться к ст? 35 УК:
к нормативно-правовому акту об охране компьютерной информации: правилам
эксплуатации ЭВМ и т? п? [2]
Санкции — альтернативные: за исключением двух квалифицированных
составов: где они — в силу тяжести последствий преступления — «урезаны» до
относительно-определенных?[15]

2 Уголовно-правовой анализ ст? 272 гл? 28 УК РФ (Неправомерный доступ к
компьютерной информации(

Эта статья: которая: как и последующие: состоит из 2 частей: содержит
достаточно много признаков: обязательных для объекта: объективной и
субъективной сторон состава преступления? Непосредственным объектом ее
являются общественные отношения по обеспечению безопасности компьютерной
информации и нормальной работы ЭВМ: их системы или сети? Предметом
преступления будет компьютерная (машинная( информация: содержащаяся на
машинном носителе: в ЭВМ: их системе или сети: охраняемая законом: т?е?
изъятая из открытого оборота на основании закона: иного нормативного
правового акта: а также правил внутреннего распорядка: основанных на
названных правовых актах?[19]
Состав преступления сформулирован как материальный: причем если деяние
в форме действия определено однозначно (неправомерный доступ к охраняемой
законом компьютерной информации(: то последствия хотя и обязательны: могут
быть весьма разнообразны: 1( уничтожение информации: 2( ее блокирование: 3(
модификация: 4( копирование: 5( нарушение работы ЭВМ: 6( то же — для
системы ЭВМ: 7( то же— для их сети? Деяние: как видно из диспозиции статьи:
предполагает наличие двух обязательных признаков — информация должна
охраняться законом: а доступ к ней должен быть неправомерен: т? е?
пользователь ЭВМ не имел права вызывать ее: знакомиться с ней: а тем более
распоряжаться ею? Среди способов совершения такого доступа можно назвать:
использование чужого имени: изменение физического адреса технического
устройства: подбор пароля: нахождение и использование (пробелов( в
программе: любой другой обман системы защиты информации? Вопрос о том:
когда окончено данное деяние: должен решаться так? Моментом окончания его
является момент отсылки пользователя компьютеру последней интерфейсной
команды (голосовой: нажатием клавиши( вызова хранящейся информации:
независимо от наступления дальнейших последствий? Однако преступлением это
деяние станет только лишь при наличии последнего условия? Все действия:
выполненные до подачи последней команды: будут образовывать состав
неоконченного преступления? Что касается преступных последствий: то под
уничтожением информации следует понимать такое изменение се состояния: при
котором она перестает существовать в силу утраты основных качественных
признаков: под блокированием — невозможность доступа к ней со стороны
законного пользователя: под модификацией — видоизменение: характеризующееся
появлением новых (очевидно: нежелательных( свойств: под копированием —
получение точного или относительно точного воспроизведения оригинала (опять-
таки без соответствующей санкции(: под нарушением работы — остановку
действия программы: ее зацикливание: замедление работы: нарушение порядка
выполнения команд: ущерб самой аппаратной части и другие последствия? [19]
Субъективная сторона основного состава характеризуется виной в форме
умысла: прямого или косвенного: лицо должно осознавать общественную
опасность своего действия: предвидеть возможность или неизбежность
наступления общественно опасных последствий и желать их наступления: либо
сознательно допускать их: либо относиться к ним безразлично? Естественно:
установление наличия в деянии виновного умысла: а не неосторожности: будет
существенно затруднено: хотя бы потому: что при различных состояниях
вычислительной системы (причем часто неизвестных преступнику( одни и те же
действия могут приводить к разным последствиям? [18]
Субъектом преступления: указанного в ч? 1 ст? 272: может быть любое
вменяемое физическое лицо: достигшее 16 лет: кроме: конечно: легального
пользователя данной компьютерной информации?[2]
Санкция основного состава альтернативно предусматривает три вида
наказаний: штраф: исправительные работы и лишение свободы? Первый: в свою
очередь: может быть двух видов: кратный минимальному размеру оплаты труда
(от 200 до 500( и кратный размеру зарплаты или иного дохода осужденного
(период от 2 до 5 месяцев(? Исправительные работы могут быть назначены в
размере от 6 месяцев до 1 года: а лишение свободы — от 6 месяцев до 2 лет?
Часть 2 ст? 272 предусматривает в качестве квалифицирующих признаков
несколько новых: характеризующих объективную сторону и субъект состава? Это
совершение деяния: 1( группой лиц по предварительному сговору* 2(
организованной группой* 3( лицом с использованием своего служебного
положения* 4( лицом: имеющим доступ к ЭВМ: их системе или сети? Если
описание первых двух признаков дано в ст? 35 УК: то специальный субъект
двух последних можно трактовать как отдельных должностных лиц:
программистов: операторов ЭВМ: наладчиков оборудования: специалистов-
пользователей автоматизированных рабочих мест и т? д Заметим: однако: что
вряд ли оправданно отнесение слов (те же действия( — т? е? неправомерный
доступ — к лицам: имеющим доступ к ЭВМ: системе: сети: поскольку их
обращение к компьютерной информации: чаще всего: правомерно? Санкция за
квалифицированные виды данного преступления ужесточена: в нее введен новый
вид наказания (арест на срок от 3 до 6 мес?(: размеры остальных увеличены:
штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за
период от 5 до 8 месяцев* исправительные работы от 1 года до 2 лет* лишение
свободы до 5 лет?[19]


3 Уголовно-правовой анализ ст? 273 гл? 28 УК РФ (Создание: распространение
и использование вредоносных программ для ЭВМ(

Статья 273 явилась преемницей ст? 269 проекта УК (Создание:
использование и распространение вирусных программ(? Смена дефиниций
произошла от того: что термин “вирусная программа” “компьютерный вирус”
понимается в теории программирования несколько в ином значении: более
узком? В случае принятия только такого типа программ в качестве средства
совершения данного преступления произошло бы неоправданное смещение в
понимании такого средства? Во первых: компьютерный вирус может быть
безвредным и карать за его внесение при помощи уголовного закона было бы
бессмысленным: а во вторых: существует множество программ другого типа:
приводящих к столь же нежелательным последствиям: как и в случае действия
вредоносных вирусов?[19]
Непосредственным объектом данного преступления являются общественные
отношения по безопасному использованию ЭВМ: ее программного обеспечения и
информационного содержания?
Обязательными признаками объективной стороны ч? 1 ст? 273 будут два:
характеризующих способ и средство совершения преступления Это: во-первых:
то: что последствия должны быть несанкционированными: во-вторых: наличие
самой вредоносной программы или изменения в программе?
С субъективной стороны преступление: предусмотренное ч? 1 ст? 273 К:
может быть совершено только с прямым умыслом? Виновный сознает: что он
создает вредоносную компьютерную программу или вносит соответствующие
изменения в существующую: а равно использует либо распространяет такую
программу или машинный носитель с ней? Желает этого? Мотив и цель при этом
не имеют значения: но могут быть Учтены при назначении наказания? Если же
совершение данного преступления происходит с целью совершить другое
преступление: например: хищение материальных средств: повреждение или
уничтожение компьютерной сети и т?д?: то содеянное подлежит квалификации по
совокупности ст? 273 и соответствующей статьи УК РФ?[19]
Субъектом данного преступления может быть любое лицо: достиг шее 16-
летнего возраста?[2]
Санкция предусматривает один основной вид наказания (лишение свободы
на срок до 3 лет( и один дополнительный (штраф в размере 200—500
минимальных размеров оплаты труда или зарплаты либо иного дохода лица за
период 2—5 мес?(?[2] Частью 2 ст? 273 криминализируется более опасное
преступление: те же деяния: повлекшие тяжкие последствия? Это —
преступление с материальным составом и с двумя формами вины: по отношению к
действиям присутствует умысел: а к общественно опасным последствиям —
неосторожность: легкомыслие или небрежность?[19]
Санкция данной части — относительно-определенная: лишение свободы на
срок от 3 до 7 лет? Таким образом: именно это преступление из всей главы
относится к категории тяжких?
(Тяжкие последствия( — оценочное понятие: наличие их в каждом
конкретном случае определяется: исходя из особенностей дела? Так: в данном
случае под тяжкими последствиями можно понимать смерть одного или
нескольких человек: причинение тяжкого вреда здоровью: катастрофы:
серьезную дезорганизацию работы: крупный материальный ущерб и т? п?[5]

4 Уголовно-правовой анализ ст? 274 гл? 28 УК РФ (Нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети(

Целью действия ст? 274 должно быть предупреждение невыполнения
пользователями своих профессиональных обязанностей: влияющих на сохранность
хранимой: и перерабатываемой информации? Непосредственный объект
преступления: предусмотренного этой статьей:— отношения по соблюдению
правил эксплуатации ЭВМ: системы или их сети: т? е? конкретно аппаратно-
технического комплекса? Под таковыми правилами понимаются: во-первых:
Общероссийские временные санитарные нормы и правила для работников
вычислительных центров: во-вторых: техническая документация на
приобретаемые компьютеры: в-третьих: конкретные: принимаемые в определенном
учреждении или организации: оформленные нормативно и подлежащие доведению
до сведения соответствующих работников правила внутреннего распорядка?
Нарушение этих правил (несоблюдение: ненадлежащее соблюдение либо прямое
нарушение( может быть осуществлено путем как активного действия: так и
бездействия? Состав ч? 1 сформулирован как материальный? При этом
общественно опасные последствия заключаются в одновременном наличии двух
факторов: 1( уничтожения: блокирования или модификации охраняемой законом
информации ЭВМ* 2( вызванного этим существенного вреда? Поскольку речь идет
о правилах эксплуатации именно ЭВМ: т? е? аппаратно-технической структуры:
то и нарушение их должно затрагивать только техническую сторону
несоблюдения требований безопасности компьютерной информации: а не
организационную или правовую?[7]
С субъективной стороны преступление: предусмотренное ч? 1 ст? 274:
может быть совершено умышленно — как с прямым: так и с косвенным умыслом?
Мотив и цель виновного для квалификации содеянного значения не имеют: но
могут быть учтены при назначении наказания?[8]
Субъект данного преступления специальный —лицо: имеющее доступ к ЭВМ:
системе ЭВМ или их сети (программист: оператор ЭВМ: техник по обслуживанию
и т? п?(?[8]
Санкция ч? 1 ст? 274 состоит из трех альтернативных видов наказания:
лишение права занимать определенную должность или заниматься определенной
деятельностью на срок до 5 лет: обязательные работы от 180 до 240 часов и
ограничение свободы до 2 лет? Часть 2 ст? 274 — состав с двумя формами
вины: предусматривающий в качестве квалифицирующего признака наступление по
неосторожности тяжких последствий? Содержание последних: очевидно:
аналогично таковому для ч? 2 ст? 273? Санкция нормы существенно отличается
от предыдущей: только (лишение свободы до 4 лет(?[19]

РАССЛЕДОВАНИЕ?


1 Понятие: значение и виды предварительного расследования

Расследование (предварительное расследование(: стадия уголовного
процесса: осуществляемая в форме дознания или предварительного следствия? В
ходе расследования осуществляется процессуальная деятельность: направленная
на выяснение обстоятельств совершения преступления: виновных в нем лиц и т?
д??: т? е? на доказывание всех тех фактов и обстоятельств: которые входят в
предмет доказывания по делу расследование завершается принятием итогового
процессуального решения (прекращение уголовного дела: направление
уголовного дела в суд) или приостанавливается по основаниям: указанным в
законе [10]?
Расследование уголовных дел часто называют предварительным
расследованием? Обусловлено это тем: что оно приводит к предварительным
выводам и предшествует разбирательству в суде уголовных дел?
Предварительное расследование представляет собой деятельность особо
уполномоченных государством органов по установлению события преступления:
по розыску и изобличению виновного или виновных в совершении преступления:
по возмещению причиненного преступлением ущерба и принятию мер по
устранению причин совершенного преступления и предупреждению новых [3]?
Стадия предварительного расследования следует непосредственно за
стадией возбуждения уголовного дела? Ее содержанием является деятельность
органа дознания: следователя и прокурора: направленная на то: чтобы с
помощью производства следственных действий по собиранию доказательств
быстро и полно раскрыть преступление: всесторонне и объективно установить
обстоятельства дела: изобличить виновных в совершении данного преступления:
обеспечить привлечение их к уголовной ответственности и подготовить
материалы уголовного дела для судебного разбирательства? Кроме этого: по
конкретному уголовному делу необходимо выяснить причины и условия:
способствовавшие совершению преступления: принять меры к их устранению: а
также принять меры к возмещению причиненного преступлением ущерба?[6]
Расследование определяется как предварительное потому: что оно
осуществляется до судебного разбирательства дела: в ходе которого: как
известно: решается вопрос о виновности лица в совершении преступления и
назначается наказание за совершенное деяние? Однако в судебном заседании
исследуются в основном материалы: собранные на предварительном следствии?
Поэтому: для того: чтобы суд имел возможность разрешить уголовное дело и
вынести законный: обоснованный и справедливый приговор: орган расследования
должен собрать достаточные доказательства: которые могут быть положены в
основу приговора? Помимо этого: на предварительном следствии могут быть
установлены обстоятельства: дающие основание прекратить уголовное дело?[6]
Предварительное расследование проводится по подавляющему большинству
дел: направляемых для разбирательства в суд? Особый порядок прохождения
уголовных дел предусмотрен лишь по делам частного обвинения (ст? 27 УПК) и
по делам с протокольной формой досудебной подготовки материалов (гл? 34
УПК)? Однако и по ним в определенных случаях также может быть проведено
предварительное следствие или дознание?
Предварительное расследование по действующему уголовно-процессуальному
законодательству происходит в двух формах - предварительное следствие и
дознание? Основной формой расследования является предварительное следствие?
Это определяется: во-первых: тем: что законодатель относит к этой сфере
производство по большинству уголовных дел (ст? 128 УПК): а во-вторых: тем:
что предварительное следствие может проводиться и по делам: относимым к
компетенции органов дознания: если это признает необходимым суд или
прокурор? Осуществление всей этой деятельности возложено на ряд специально
уполномоченных органов [6]?

2 Понятие: и виды следственных действий

Процессуальные действия: совершаемые в ходе дознания и
предварительного следствия: именуют следственными действиями? В зависимости
от задач: которые решаются при производстве этих действий: их обычно
принято подразделять на две относительно самостоятельные группы:
1? Следственные действия исследовательского характера: посредством
которых орган дознания: следователь или прокурор решают задачи: связанные с
выявлением: закреплением и исследованием доказательств в предварительном
(досудебном( порядке?
2? Иные следственные действия: направленные прежде всего на
обеспечение прав участвующих в деле лиц (ознакомление обвиняемого с
постановлением о его привлечении в качестве обвиняемого: разъяснение и
обеспечение ему соответствующих прав: ознакомление с соответствующими
постановлениями потерпевшего: гражданского истца или гражданского
ответчика: разъяснение и обеспечение этим лицам их прав и т?п?(?
В настоящей главе речь идет о следственных действиях первой группы?
Следственными действиями: посредством которых выявляют: закрепляют и
исследуют доказательства: являются %
допрос (свидетеля: потерпевшего: обвиняемого и подозреваемого: а в
некоторых случаях также эксперта(*
2. очная ставка*
3. предъявление для опознания*
4. обыск*
5. выемка*
6. осмотр*
7. освидетельствование*
8. следственный эксперимент*
9. производство экспертизы?
[6]

3 Следственные действия по делам рассматриваемой категории


1 Допрос свидетеля и потерпевшего

Допрос свидетеля и потерпевшего - пожалуй: одно из наиболее
распространенных следственных действий? Он является способом получения:
закрепления и проверки такого вида доказательств: как показания названных
лиц? По внешности допрос имеет определенное сходство с опросом: получением
объяснений и интервью? Однако он существенно отличается от них своей
правовой природой и прежде всего установленным для него законом
процессуальным порядком? Если опросы и подобные им способы получения
информации обычно не нуждаются в особых формальностях и правовых гарантиях:
то допрос строится таким образом: чтобы порядок его производства по
возможности позволял получать в максимальной степени заслуживающие доверия
значимые для дела фактические данные и в то же время надежно гарантировал
права человека и гражданина: оберегал честь и достоинство допрашиваемого?
Важнейшим условием ценности показаний любого лица является его
правдивость: которая обеспечивается прежде всего добровольностью и
моральным долгом дающего показания говорить правду и только правду?
Добровольность дачи показаний обеспечивается нашим законодательством (ч?3
ст? 20 УПК и ст? 179 УК(: запрещающим под страхом уголовной ответственности
домогаться показаний путем насилия: угроз и других незаконных мер?
Обеспечивается она и моральным долгом граждан не лгать и оказывать
содействию правосудию?
Сам допрос производится по общим правилам: выработанным
практикой и закрепленным в действующем законодательстве для данного
следственного действия? [6]
Допрос свидетелей: потерпевших и подозреваемых необходимо начинать со
свободного рассказа о всем: что им известно по делу? Выслушав свободный
рассказ: следователь может задать вопросы (ст?ст? 158:161 УПК(?
Допрос обвиняемого надо начинать с вопроса - признает ли он себя
виновным? Затем обвиняемому предлагается дать показания по существу
обвинения?[22]
При расследовании неправомерного доступа к компьютерной информации
путем допросов разработчиков и пользователей компьютерной системы можно
установить: предусмотрены ли в данной компьютерной системе меры защиты от
несанкционированного доступа к определенным файлам? Допросами лиц:
обслуживающих компьютерную систему: можно установить: кто запускал
нештатную программу: было ли это зафиксировано каким-либо способом? Следует
также выяснить: кто увлекается программированием: учится или учился на
компьютерных курсах??
Когда производится расследование создания: использования и
распространения вредоносных программ для ЭВМ то (при допросе свидетелей из
числа представителей потерпевшей стороны следует выяснить: какая информация
подвергалась неправомерному воздействию: ее назначение и содержание* как
осуществляется доступ к ресурсам ЭВМ: системы ЭВМ или их сети: кодам:
паролям и другой компьютерной информации* как организована противовирусная
защита* каким образом ведется учет пользователей компьютерной системы?([9]?
При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или
их сети: а точнее для установления конкретного правила эксплуатации ЭВМ:
нарушение которого привело к вредным последствиям: следователю
целесообразно допросить всех лиц: работавших на ЭВМ и обслуживавших
компьютерное оборудование в соответствующий период времени? В необходимых
случаях к участию в допросе привлекается специалист? Допрашиваемому могут
быть поставлены примерно следующие вопросы %
- Каковы Ваши обязанности при работе с ЭВМ (либо оборудованием к ней(:
какими правилами они установлены;
- Какую конкретно работу на ЭВМ и в каком порядке Вы выполняли: когда
произошло уничтожение: блокирование: изменение компьютерной информации или
наступили иные вредные последствия;
- Какие неполадки в компьютерной системе Вы обнаружили при работе на
ЭВМ: не было ли при этом каких-либо сбоев: чреватых причинением
существенного вреда компьютерной информации;
- Какие правила работы с компьютером нарушены в данной ситуации;
- Каким образом должны фиксироваться факты уничтожения: блокирования
или модификации компьютерной информации в случае нарушения определенных
правил эксплуатации ЭВМ;
- Связаны ли уничтожение: блокирование: модификация информации с
нарушением правил эксплуатации ЭВМ либо они явились следствием
непредвиденных обстоятельств: если связаны: то с нарушением каких правил;
Кроме того: могут быть допрошены в качестве свидетелей администратор
сети и специалисты: обслуживающие файловый сервер: в котором произошло
уничтожение: блокирование или модификация компьютерной информации?
Им могут быть заданы примерно следующие вопросы:
На какой рабочей станции могли быть нарушены правила эксплуатации
компьютерной сети: где она расположена;
Могли ли быть нарушены правила эксплуатации данной локальной
вычислительной сети на рабочей станции: расположенной там-то; [9]

2 Следственный осмотр

Следственный осмотр есть следственное действие: состоящее в
непосредственном восприятии и изучении следователем любых объектов в целях
исследования обстоятельств деяния: обнаружения: фиксации и изъятия
предметов: документов: веществ и следов: которые имеют или могут иметь
значение для раскрытия преступления и расследования уголовного дела?
Уголовно-процессуальный закон: являющийся: как известно: правовой
основой следственной практики: в качестве главных процессуально (а:
следовательно: и криминалистически( значимых целей этого следственного
действия: относящихся к любому его виду: называет следующее: обнаружение
следов преступления и других вещественных доказательств: выяснение
обстановки происшествия* выяснение иных обстоятельств: имеющих для дела
(ст? 178 УПК(?[23]
В зависимости от обследуемых объектов существует множество
разновидностей осмотра?
Все виды осмотра вправе производить орган дознания: следователь и
прокурор? Осмотр местности или помещения в некоторых случаях производит
также суд (ст? 293 УПК(? При осмотре местности или помещения судом участие
понятых не требуется? Во всех остальных случаях осмотр производится в
присутствии понятых? Для участия в осмотре могут привлекаться обвиняемый:
подозреваемый: защитники этих лиц: потерпевший: а также свидетель? В
необходимых случаях для участия в осмотре могут привлекаться
соответствующие специалисты?
Перед началом осмотра всем приглашенным для участия в нем лицам: в том
числе понятым разъясняют их права и обязанности: а специалист
предупреждается об ответственности за отказ или уклонение от выполнения
своих обязанностей: о чем отмечается в протоколе осмотра и удостоверяется
подписью специалиста?
Осмотр условно принято делить на статическую и динамическую стадии? В
ходе первой стадии объект обследуется в том виде: в каком он был обнаружен
в начале осмотра: а во второй - производится более детальное изучение
осматриваемого объекта: в ходе которого отдельные предметы могут
перемещаться?
Участвующие в осмотре лица могут обращать внимание того: кто
производит данное следственное действие: на необходимость отражения в
протоколе тех или иных обстоятельств: имеющих значение? Специалист помогает
в обнаружении и закреплении доказательств: а также дает пояснения по поводу
отдельных обстоятельств: связанных с их обнаружением?
В ходе осмотра могут производиться соответствующие измерения: фото-:
кино- или видео-съемка: могут составляться планы: схемы: изготовляться
слепки и оттиски следов? ?
Осмотр предметов и документов: обнаруженных при выемке или обыске:
осмотре места происшествия: местности и помещения: может производиться в
зависимости от конкретных условий на месте производства соответствующего
следственного действия либо после их изъятия отдельно: в ходе
самостоятельного их затем осмотра? В первом случае результаты их осмотра
отражаются в общем протоколе соответствующего следственного действия? Во
втором случае изъятые предметы и документы должны быть упакованы и
опечатаны: а затем подробно описаны в протоколе их последующего
самостоятельного осмотра (ч? 4 ст? 179 УПК(? [6]
При расследовании неправомерного доступа к компьютерной информации при
следственном осмотре компьютера и его компонентов устанавливается
причастность конкретного лица к несанкционированному доступу к компьютерной
информации могут способствовать различные материально-фиксированные
отображения? Это: например: следы пальцев рук: отдельные записи на внешней
упаковке дискет: дисков? Для их исследования назначаются криминалистические
экспертизы — дактилоскопическая: почерковедческая: технико-
криминалистическая? При осмотре изьятого при обыске целесообразно
привлекать специалиста: который может: например: прочесть информацию:
содержащуюся на машинных носителях: либо в памяти изъятого компьютера?
При расследовании нарушения правил эксплуатации ЭВМ: системы ЭВМ или
их сети (конкретное место нарушения правил эксплуатации ЭВМ можно
установить при осмотре автоматизированных рабочих мест (АРМ( пользователя
компьютерной системы или сети? Осмотру подлежат все подключенные к ним
компьютеры? Осмотр проводится обычно с участием специалиста: помогающего
установить местонахождение компьютера: работа с которым привела к вредным
последствиям в результате преступного нарушения правил его эксплуатации(
[9]

3 Обыск и выемка

Особо повышенные требования к гарантиям прав человека: охраны чести и
достоинства личности предъявляются при производстве таких следственных
действий: которые могут привести к ограничению конституционных прав и
свобод? Прежде всего это относится к обыску и выемке: наложению ареста на
имущество? В определенной мере они предъявляются также к некоторым
разновидностям осмотра (например: осмотру жилых помещений и т?п?(:
освидетельствованию: следственному эксперименту: отдельным видам экспертиз
(помещение обвиняемого или подозреваемого в медицинское учреждение и др?(?
Обыском является следственное действие: посредством которого
отыскивают и при необходимости изымают объекты (орудия преступления:
добытые преступным путем предметы и ценности и т?п?(: могущие иметь
значения для дела? Целью обыска может быть обнаружение разыскиваемых лиц: а
также трупов? Для производства обыска требуется достаточно обоснованное
предположение: что в каком-либо помещении: ином месте или у кого-либо
скрываются объекты: могущие иметь значение для дела?
Выемка отличается от обыска тем: что для ее производства должно быть
точно известно: где и у кого подлежащие изъятию объекты находятся (ст? 167
УПК(?
Решение о производстве обыска и выемки оформляется в виде
мотивированного постановления (ст?ст? 167 - 168 УПК(: которое: как правило
(ч? 2 ст? 167 и ч? 3 ст? 168 УПК(: требует санкции прокурора? Разрешение на
производство обыска: связанного с проникновением в жилище против воли
проживающих в нем лиц: может быть получено и у суда (ст? 25 Конституции
РФ(?
Вместе с тем: при некоторых разновидностях обыска допускаются и более
простые решения? В случаях: не терпящих отлагательства: обыск может быть
произведен без санкции прокурора: но с последующим сообщением прокурору в
суточный срок (ч? 3 ст? 168 УПК(? Личный обыск без вынесения о том
отдельного постановления и без санкции прокурора допускается:
а( при задержании или заключении лица под стражу* и
б( при наличии достаточных оснований полагать что лицо: находящееся в
помещении или ином месте: в котором производится выемка или обыск: скрывает
при себе предметы и документы: могущие иметь значение для дела (ст? 172
УПК(?
При этом личный обыск должен производиться только лицом одного пола с
обыскиваемым и в присутствии понятых того же пола?
Порядок производства обыска и выемки детально регламентирован законом
(ст? 170 УПК(? Производство этих действий не допускается в ночное время:
кроме случаев: не терпящих отлагательства? Приступая к совершению этих
действий: полномочное производить их должностное лицо (следователь: лицо:
производящее дознание или прокурор( обязано предъявить постановление об
этом? При осуществлении данных действий требуется присутствие понятых? В
необходимых случаях приглашаются и соответствующие специалисты? [6]
При расследовании неправомерного доступа к компьютерной информации у
лиц: заподозренных в неправомерном доступе к компьютерной информации: при
наличии достаточных оснований производится обыск: при котором могут быть
обнаружены: компьютеры разных конфигураций: принтеры: средства
телекоммуникационной связи с компьютерными сетями: записные книжки с
уличающими записями: в том числе электронные: дискеты: диски: магнитные
ленты: содержащие сведения: могущие иметь значение для дела: в том числе
коды: пароли: идентификационные номера пользователей конкретной
компьютерной системы: а также данные о ее пользователях? В ходе обыска
следует обращать внимание на литературу: методические материалы по
компьютерной технике и программированию?
К производству обыска и последующего осмотра изъятого при обыске
целесообразно привлекать специалиста: который может: например: прочесть
информацию: содержащуюся на машинных носителях либо в памяти изъятого
компьютера? [9]
При расследовании создания: использования и распространения
вредоносных программ для ЭВМ (установлению факта создания вредоносной
программы способствует выявление фактов ее использования и распространения
и особенно получение данных: позволяющих заподозрить то или иное лицо в
соответствующей деятельности? Этому может способствовать своевременно и
тщательно произведенный обыск по месту работы и месту жительства
подозреваемого: а также в местах: где он мог иметь доступ к компьютерной
системе? К участию в обыске целесообразно привлечь специалиста-
программиста: стремясь обнаружить все: что может иметь отношение к созданию
вредоносной программы?( [9]

4 Назначение и производство экспертизы

Судебная экспертиза - это процессуальное действие: проводимое в целях
получения заключения по вопросам: имеющим доказательственное значение по
делу? Лицо: обладающее специальными полномочиями и назначенное в
соответствии с постановлением следователя для дачи такого заключения:
именуется экспертом?
Судебные экспертизы выполняются в специализированных экспертных
учреждениях: относящихся к системе министерства юстиции: внутренних дел:
здравоохранения: обороны: службы контрразведки Российской Федерации?[24]
Назначение любого вида экспертизы оформляется постановлением
следователя? В нем обязательно должны содержаться: мотивировка
необходимости этого следственного действия: сведения об эксперте или
экспертном учреждении: вопросы: на которые должен дать эксперт: а также
описание материалов: предоставляемых для исследования (ст? 184 УПК(?
С постановлением обязательно знакомят обвиняемого: которому даны
достаточно широкие права: заявить отвод эксперту: просить о назначении
эксперта из числа указанных им лиц: представить дополнительные вопросы
эксперту для получения по ним заключения: присутствовать с разрешения
следователя при производстве экспертизы и давать объяснения эксперту:
знакомиться с его заключением до окончания расследования? При отказе в
удовлетворении ходатайства обвиняемого должно быть вынесено мотивированное
постановление? Если же оно удовлетворяется: то должно быть составлено новое
постановление о назначении экспертизы? [6]
По делам данной категории (расследование неправомерного доступа к
компьютерной информации( путем производства информационно-технической
судебной экспертизы может быть установлен способ несанкционированного
доступа? Перед экспертом следует поставить вопрос % (Каким способом мог
быть совершен несанкционированный доступ в данную компьютерную систему;(?
Целесообразно представить эксперту всю проектную документацию на
исследуемую систему (если таковая имеется(: а также имеющиеся данные о ее
сертификации?
При производстве такой экспертизы рекомендуется использовать
компьютерное оборудование той же системы: в которую проник преступник: либо
специальные технические и программные средства? [9]
По делам рассматриваемой категории (расследовании нарушения правил
эксплуатации ЭВМ: системы ЭВМ или их сети( по результатам информационно-
технической судебной экспертизы может быть установлено место нарушения
правил? Перед экспертами могут быть поставлены вопросы:
1? На какой рабочей станции локальной вычислительной сети могли быть
нарушены правила ее эксплуатации: в результате чего наступили вредные
последствия;
2? Могли ли быть нарушены правила эксплуатации сети на рабочей
станции: расположенной там-то;

5 Следственный эксперимент

Следственный эксперимент представляет собой познавательный прием:
посредством которого путем воспроизведения действий: обстановки или иных
обстоятельств определенного события или явления и совершения необходимых
опытных действий: в контролируемых и управляемых условиях исследуются эти
события или явления? Такой прием с давних пор применяют и при исследовании
каких-либо обстоятельств преступного события в ходе расследования: а также
судебного разбирательства уголовных дел?
Действующим УПК для производства следственного эксперимента
предусмотрены специальные правила (ст? 183( Его вправе производить
следователь или прокурор: а также орган дознания по делам о преступлениях:
по которым предварительное следствие не обязательно? Известны случаи: когда
интересные и убедительные эксперименты подобного рода проводились и в суде?
Если эксперимент проводится в ходе предварительного следствия или
дознания: то для этого приглашаются понятые? При необходимости могут
приглашаться соответствующие специалисты?
Суть самого следственного эксперимента: как сказано в законе (ст?183
УПК(: заключается в воспроизведении действий: обстановки или иных
обстоятельств определенного события и совершения необходимых опытных
действий в целях проверки и уточнения данных: имеющих значение для дела?
Посредством такого рода действий обычно проверяют возможность видеть:
слышать определенные: значимые для дела обстоятельства в тех или иных
условиях: возможность совершения определенных действий и получения
определенных результатов при наличии конкретных условий и т?п?
При производстве следственного эксперимента в необходимых случаях
могут участвовать обвиняемый или подозреваемый: защитники этих лиц: а также
потерпевший и свидетель?
Производство следственного эксперимента допускается при условии: если
при этом не унижается достоинство и честь участвующих в нем лиц и
окружающих и не создается опасности для их здоровья?
Ход и результаты производства следственного эксперимента описываются в
протоколе с соблюдением требований статей 141 и 142 УПК? Если при
производстве следственного эксперимента производились какие-либо измерения
или применялись технические средства: то все это должно найти отражение в
протоколе? [6]
Следственный эксперимент по делам данной категории (преступления в
сфере компьютерной информации( производится (с целью проверки возможности
преодоления средств защиты компьютерной системы одним из предполагаемых
способов? Его целью может стать и проверка возможности появления на экране
дисплея закрытой информации или ее распечатка вследствие ошибочных:
неумышленных действий оператора или в результате случайного технического
сбоя в компьютерном оборудовании(:
Для установления возможности создания вредоносной программы
определенным лицом: созна

Новинки рефератов ::

Реферат: Маркетинговые стратегии фирмы (Менеджмент)


Реферат: Слово о полку Игореве (различные образы) (Литература : русская)


Реферат: Доверенность и ее формы (Гражданское право и процесс)


Реферат: Толкование норм права (Государство и право)


Реферат: Казань - музыкальная (Искусство и культура)


Реферат: Почвенный покров части территории совхоза "Ярцево" (Сельское хозяйство)


Реферат: Национально-освободительное движение в Греции "Филики Этерия" (История)


Реферат: Операционные системы (Программирование)


Реферат: Защита информации: цифровая подпись (Программирование)


Реферат: Мировой туристический рынок, его сегменты и тенденции развития (Менеджмент)


Реферат: Дидактический материал к урокам природоведения в 1 классе по программе Плешакова (Педагогика)


Реферат: Сплавы (Химия)


Реферат: А.Н. Островский "Бесприданница" (Литература)


Реферат: И.И.КРЫЛОВ НА КАВКАЗСКИХ МИНЕРАЛЬНЫХ ВОДАХ. ИЗУЧЕНИЕ ПРОБЛЕМЫ. (Сообщение на научно-практической конференции «И.И.Крылов. Художник. Педагог. Гражданин». Новочеркасск. 9 июня 2004 года) (Исторические личности)


Реферат: Подверженность молодёжи к алкоголизму (Социология)


Реферат: Виды толкования (Психология)


Реферат: Воображение детей школьного возраста (Психология)


Реферат: Лактоза (молочный сахар) (Сельское хозяйство)


Реферат: Анализ стихотворения В. Маяковского "Послушайте!" (Литература : русская)


Реферат: Клонирование и этическая проблема (Естествознание)



Copyright © GeoRUS, Геологические сайты альтруист