Дипломная работа

«Расследование преступлений в сфере компьютерной информации»

  • 90 страниц
Содержание

Введение …2

ГЛАВА 1. УГОЛОВНО - ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ….5

1.1. Общие признаки преступлений в сфере компьютерной информации….5

1.2. Уголовно-правовая характеристика ст. 272 Уголовного кодекса Российской Федерации «Неправомерный доступ к компьютерной информации»….13

1.3. Уголовно – правовая характеристика ст. 273 Уголовного кодекса Российской Федерации «Создание, использование и распространении вредоносных программ для ЭВМ»….18

1.4. Уголовно – правовая характеристика ст. 274 Уголовного кодекса Российской Федерации «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» …21

ГЛАВА 2. ОСОБЕННОСТИ ОТДЕЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ

2.1 Осмотр места происшествия ….24

2.2 Осмотр средства электронно-вычислительной техники …35

2.3 Обыск и выемка ….42

ГЛАВА 3. НАЗНАЧЕНИЕ КОМПЬЮТЕРНО – ТЕХНИЧЕСКИХ ЭКСПЕРТИЗ ….50

3.1 Сущность, объекты и задачи компьютерно – технических экспертиз ….50

3.2 Особенности назначения компьютерно – технических экспертиз ….65

ГЛАВА 4. ОЦЕНКА СОБРАННЫХ ДОКАЗАТЕЛЬСТВ…72

4.1 Общие положения, касающиеся оценки доказательств, согласно Уголовно – процессуального кодекса Российской Федерации ….72

4.2 Особенности доказывания и оценки доказательств при расследовании преступлений в сфере компьютерной информации ….75

ЗАКЛЮЧЕНИЕ …83

СПИСОК ИСПОЛЬЗОВАННЫХ НОРМАТИВНЫХ АКТОВ И ЛИТЕРАТУРЫ ….86

Введение

Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей, имеющих прямой доступ к глобальным информационным системам, заставляет пристальнее приглядеться к подлинным и мнимым опасностям, которые таит в себе современная информатизация общества, оценить ущерб от взлома широкого класса компьютерных сетей – от локальных до глобальных телекоммуникационных систем.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных (включая и жизнеобеспечивающие) объектов, серьезное нарушение работы ЭВМ и их систем.

Несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Опасность компьютерных преступлений многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики, банковской сферы.

Вышеизложенное убедительно свидетельствуют о действительной остроте проблемы борьбы с преступлениями в сфере компьютерной информации. Практическим работникам следственных органов довольно сложно расследовать данную категорию дел, так как необходимо владеть не только опытом расследования преступлений, но и знаниями компьютерной технологии, а также механизма обработки компьютерных данных.

Общее нормативно – правовое регулирование данной сферы осуществляется такими основополагающими законами и нормативно – правовыми актами как: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации, Гражданский кодекс Российской Федерации, Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных», Закон Российской Федерации «Об информации, информатизации и защите информации» и другими законами и нормативными актами, принятыми для защиты компьютерной информации.

Цель данной работы – изучение специфики уголовных преступлений данной категории, специфики особенностей тактики и методики расследования преступлений в сфере компьютерной информации.

Задачами дипломной работы будут:

- исследование уголовно – правовой и криминалистической характеристики преступлений в сфере компьютерной информации;

- анализ особенностей таких следственных действий как осмотр места происшествия и осмотр средства электронно-вычислительной техники, производство обыска и выемки;

- особенности назначения и проведения компьютерно – технических экспертиз и доказывания.

Тема дипломной работы, «Расследование преступлений в сфере компьютерной информации», является в настоящее время предметом довольно широкого круга исследований. При написании данной работы использовались труды таких правоведов, криминалистов, теоретиков и практиков следственной работы как: Аверьянова Т.В., Белкин Е.С., Корухов Ю.Г., Российская Е.Р., Андреев Б.В., Аркуша Л.И., Быстряков Е.Н., Иванов А.Н., Климов В.А., Вехов В.Б., Попова В.В., Илюшин Д.А., Волеводз А.Г., Дильдин Ю. М., Козлов В.Е., Крылов В.В., Ляпунов Ю., Максимов В., Мазуров В.А., Мещеряков В.А., Симкин Л., М.М. и других.

Объектом дипломного исследования выступают нормативно – правовые положения и следственно – криминалистические особенности расследования преступлений с исследуемой сфере.

Предметом исследования является эффективность оперативно – следственных действий и особенности расследований преступлений в данной сфере.

Структурно дипломная работа состоит из введения, четырех глав, раскрывающих ее содержание, и заключения. К работе прилагается список использованных нормативных актов и литературы.

Заключение

В ходе изучения действующего уголовного законодательства в области регулирования компьютерного права и специфики расследования преступлений в сфере компьютерной информации были сделаны следующие обобщения.

Преступления в области компьютерной информации являются частью информационных преступлений: объединенных едиными инструментами обработки информации ЭВМ, средств вычислительной техники и т.д. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления, квалифицируемые ч. 2 ст. 273 Уголовного кодекса Российской Федерации, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть все возрастающую компьютерную грамотность населения.

Известные на сегодня способы совершения компьютерных преступлений отличаются значительным и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от «внутренних пользователей» (т.е. таких лиц, которые непосредственно работают на данной ЭВМ и/или в локальной сети, например в одной организации) – ими совершается более 90% преступлений.

Типичными следственными действиями, применяющимися при расследовании преступлений в сфере компьютерной информации, являются следственный осмотр, обыск и выемка, допрос (свидетеля, потерпевшего, подозреваемого, обвиняемого), производство судебных информационно-технических экспертиз, следственный эксперимент.

При расследовании преступлений в сфере компьютерной информации следственные задачи решаются в следующей последовательности:

- установление факта совершения преступления, времени его совершения, способа и других обстоятельств, знание которых необходимо для успешного проведения расследования;

- установление лица (или лиц), совершившего преступное деяние; виновности и мотивов преступления;

- установление вредных последствий преступления и выявление обстоятельств, способствовавших преступлению.

При производстве следственных осмотров объектов преступления в целях обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела обстоятельств целесообразно привлекать к ним технических специалистов с достаточно высокой степенью компетенции. Соответствующие специалисты призываются также для участия при производстве обыска (последующего осмотра изъятого) и следственного эксперимента.

Вышеуказанные участники следственных действий должны оказать помощь следователю при установлении факта совершения преступления, времени его совершения, способа совершения и обстоятельств, способствовавших преступлению. Весьма важным является значение проведения судебных информационно-технических экспертиз и оценка собранных доказательств.

Для повышения эффективности работы правоохранительных органов по выявлению, расследованию и предупреждению преступлений в сфере компьютерной информации можно рекомендовать следующее.

1. Необходимо принять адекватные правовые меры противодействия данным преступным посягательствам – разработать новые, усовершенствовать и унифицировать ранее принятые законы и нормативно – правовые акты в данной сфере. Для этого требуется развитие тех отраслей научного знания, на основе отечественного и зарубежного опыта, которые более оптимально будут способствовать практической реализации действий по выявлению, расследованию и предупреждению данных преступлений.

2. Создать и/или увеличить на местах специализированные подразделения по борьбе с преступлениями данной категории: профильные органы дознания (отделы «К») и следственные подразделения. Организовать более тесное взаимодействие между их сотрудниками по своевременному обмену и проверке информации о лицах и фактах, предоставляющих оперативный и следственных интерес.

3. В полную меру использовать возможности экспертно – криминалистических подразделений и помощь специалистов для обнаружения, фиксации, исследования и изъятия специфических вещественных доказательств. Для этого необходимо проводить подготовку и переподготовку квалифицированных специалистов по этой линии работы.

4. Оперативно решать вопросы информационного обеспечения выявления, расследования и предупреждений преступлений в сфере компьютерной информации, что требует привлечения специалистов в области вычислительной техники, цифровых средств связи и защиты конфиденциальной информации.

5. При установлении лиц, совершивших несанкционированный доступ к конфиденциальной компьютерной информации, следует учитывать, что он является технологически весьма сложным. Осуществить его могут только специалисты, обладающие достаточно высокой квалификацией. Поэтому поиск подозреваемых рекомендуется начинать с технического персонала взломанных компьютерных систем или сетей. Это в первую очередь их разработчики, а также руководители, операторы, программисты, инженеры связи, специалисты по защите информации, другие сотрудники.

Список литературы

1. Конституция Российской Федерации. М., 2010.

2. Уголовный кодекс Российской Федерации. М., 2010.

3. Уголовно-процессуальный кодекс Российской Федерации. М., 2010.

4. Гражданский кодекс Российской Федерации (части первая, вторая и третья). М., 2010.

5. Закон Российской Федерации от 23.09.92 г. № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных».//СПС «ГАРАНТ»

6. Закон Российской Федерации от 20.02.95 г. № 24-ФЗ «Об информации, информатизации и защите информации». СПС «ГАРАНТ»

7. Закон Российской Федерации от 31.05.01 г. № 73-ФЗ «О государственной судебно-экспертной деятельности в Российской Федерации». //СПС «ГАРАНТ»

8. Закон Российской Федерации от 10.01.02 г. № 1-ФЗ «Об электронной цифровой подписи».// СПС «ГАРАНТ»

9. Указ Президента Российской Федерации от 03.04.95 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средам, а также предоставления услуг в области шифрования информации».// СПС «ГАРАНТ»

10. Указ Президента Российской Федерации от 06.03.97 г. № 188 «Об утверждении перечня сведений конфиденциального характера».// СПС «ГАРАНТ»

11. Приказ МВД России № 562 от 13.06.02 г. «Об утверждении Концепции развития информационно-вычислительной системы МВД России на 2002-2006 годы».// СПС «ГАРАНТ»

12. Межгосударственный стандарт ГОСТ 7.82-2001 «СИБИД. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления» (введен в действие с 07.01.02 г.).// СПС «ГАРАНТ»

13. Государственный стандарт ГОСТ 6.10.4-84 от 01.07.87 г. «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения».// СПС «ГАРАНТ»

14. Указ Президента Российской Федерации от 05.01.92 г. № 9 «О создании Государственной технической комиссии при Президенте Российской Федерации»

15. БВС СССР, 1982, №6

СПЕЦИАЛЬНАЯ ЮРИДИЧЕСКАЯ ЛИТЕРАТУРА

1. Аверьянова ТВ., Белкин ЕС, Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов / Под ред. проф. Р.С. Белкина. М., 2000.

2. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. В.И. Воропаева и ГГ. Трехалина. М., 1999.

3. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001.

4. Аркуша Л.И. Особенности первоначального этапа расследования компьютерных преступлений // Сборник научных трудов международной конференции "Информационные технологии и безопасность". Выпуск 3. Киев: Национальная академия наук Украины. 2003.

5. Бирюков В.В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации: Монография / Науч. ред к.ю.н., доц. И.В. Попов. Луганск, 2002.

6. Быстряков Е.Н., Иванов А.Н., Климов ВА Расследование компьютерных преступлений. Саратов, 2000.

7. Вершинин А.П. Электронный документ: правовая форма и доказательство в суде. М., 2000.

8. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Изд. 2-е, доп. и испр. М., 2000.

9. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации. Научно – практическое пособие. М., 2004.

10. Волеводз АГ. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., «Юрлитинформ», 2002.

11. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учеб. пособие /11од ред. проф. Н.Г. Шурухнова. М, 2001.

12. Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция, 1997, №10

13. Дильдин Ю М. Компьютерные экспертизы как новое направление деятельности экспертно-криминалистических подразделений ОВД РФ // Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств: Сб. докладов участников научно-практического семинара (28-31 мая 2000 г., Белгород). М., 2000.

14. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М, 2002.

15. Комментарий к Уголовному кодексу Российской Федерации. Изд. 2-е, изм. и доп. / Под общ. ред. проф. Ю.И. Скуратова и В.М. Лебедева.М, 2001.

16. Костин В.П. Назначение и проведение судебных компьютерно – технических экспертиз. Нижний Новгород. 2005.

17. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. - 2-е изд., перераб. и доп. М., 1999

18. Криминалистика: Учебник для среднего профессионального образования/отв. ред. А.А. Закатов, Б.П. Смагоринский. Волгоград, 2000

19. Крылов В.В. Информационные компьютерные преступления. М., 1997.

20. Крылов В.В. Расследование преступлений в сфере информации. М., 1998.

21. Кушниреико СП. и Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. Изд. 2-е. СПб., 2001.

22. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления //Юридический консультант, 1997, №10

23. Мазуров ВА Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. М., 2002.

24. Мещеряков ВА Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, ВГУ, 2002.

25. Мещеряков В.А. преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002.

26. Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень СК МВД России. - 1996. - № 4.

27. Опыт расследования преступлений в сфере компьютерной информации // Информационный бюллетень следственного управления МВД Республики Башкортостан, 2000. – № 11 (2000).

28. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю.В. Гаврилина. М., 2003.

29. Россинская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. М. Норма. 2005.

30. Симкин Л. Как остановить компьютерное пиратство; //Российская юстиция, 1996, №10

31. Симкин Л. Как остановить компьютерное пиратство; //Российская юстиция., 1996, №10

32. Следственные действия / Под ред. проф. Б.П. Смагоринского. М. 1994.

33. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997.

34. Квалификация и доказывание преступных деяний, совершаемых в сфере компьютерной информации h**t://koi.afisha.spb.r*/sec/method_01.htm

Покупка готовой работы
Тема: «Расследование преступлений в сфере компьютерной информации»
Раздел: Правоохранительные органы
Тип: Дипломная работа
Страниц: 90
Цена: 1800 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Популярные услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

682 автора

помогают студентам

23 задания

за последние сутки

10 минут

среднее время отклика