• Рис. 2. Действия подозреваемого при производстве следственного эксперимента
  • Рис. 3. Проведение следственного действия

Вопрос 1. Общие положения и криминалистическая характеристика

Криминалистическая характеристика

 

Компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Способы совершения преступлений, в сфере компьютерной информации

·          неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети — ст. 272 УК РФ (рис. 1);

Рис. 1. Рабочее место владельца персонального компьютера с возможностью подключения к сети

·          создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – ст. 273 УКРФ (рис. 2);

 

Рис. 2. Внешний вид компьютера, на котором обнаружены вредоносные программы

·          нарушение правил эксплуатации ЭВМ или их сети лицом, имеющим доступ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред — ст. 274 УК РФ;

 

·        Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей — ст. 159.6 УК РФ.

 Методы, используемые при совершении преступлений, в сфере компьютерной информации

 ·          методы перехвата компьютерной информации через ТЛФ канал, подключение к сети, установка микрофона в ПК, осмотр корзин с мусором, деловой переписки;

·          методы несанкционированного доступа во время кратковременного отсутствия, минуя защиту в вечернее время;

·          метод манипуляции — подмена или изменение программ с помощью спецпрограмм — вирусов;

·          комплексные методы.

 

 Характеристика субъекта

 ·          возраст с 14 – 20 лет;

·          четкая организация по решению профессиональной задачи;

·          хаотическое поведение в быту;

·          неряшливый внешний вид: джинсы, свитер;

·          ночной образ жизни;

·          питание за ПК;

·          разбросанные диски, инструкции;

·          снят кожух ПК.

 

Мотивы и цели

 ·          хулиганские с целью попробовать свои силы;

·          корыстные и политические, характерно возраст более 21 года, высшее образование, повторность, скрытность;

·         негативное отношение с сослуживцами и руководством по месту работы;

·        демонстрация личных интеллектуальных способностей.

Поводы для возбуждения уголовного дела

 ·          получение заявления;

·          явка с повинной;

·          сообщение, полученное из иного источника, рапорт.

 

 Типичные ситуации

 ·          лицо – задержано;

·          способ совершения преступления известно, лицо не задержано;

·          преступный результат налицо — лицо неизвестно (рис. 34).

 

Следственно-оперативная группа

 ·         следователь;

·          участковый;

·          оперативный уполномоченный;

·          эксперт и специалист в области компьютерных технологий;

·          понятые со знанием ПК.

 

Проверка заявления

 ·          опрос граждан, установление свидетелей;

·          выезд и ОМП;

·           проверка данных по криминалистическим учетам.

 

 

 

Основание для возбуждения уголовного дела

 

Наличие достаточных данных, указывающих на признаки преступления, определенными ст. ст. 272, 273, 274, 159.6 УК РФ.

 

Рис. 3. Обстановка на момент осмотра в организации в ситуации, когда лицо, совершившее преступление неизвестно

 

 Обстоятельства, подлежащие доказыванию

 Установление причинно- следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба, розыск и задержание преступника, установление механизма преступления и личности преступника.

 


Поделиться в соц. сетях

Опубликовать в Google Buzz
Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники

Автор: Николай, 28.09.2012
Рубрики: Тема 12. Особенности расследования преступлений, совершенных посредством сети Интернет

Последние статьи

Электронный учебник содержит краткую теорию и мультимедийный ресурс, включающий терминологические словари, презентации, видео- и аудиозаписи, задачи, расчетно-графические задания, тесты, кроссворды, флеш, контрольные вопросы и список используемой литературы. Большинство тем снабжено иллюстрационным материалом, что заметно повышает интерес обучающихся и процесс усвоения нового материала, в соответствии с компетенциями ООП ФГОС 3 поколения. Электронный учебник по результатам конкурса в номинации «Учебная книга» ITE Сибирская ярмарка Международной выставки «УчСиб — 2013″ награжден БОЛЬШОЙ ЗОЛОТОЙ МЕДАЛЬЮ. Электронный учебник предназначен для студентов, изучающих курсы «Криминалистика», «МРОВП», «КЭНЭПС» по специальности «Юриспруденция» и для студентов, изучающих курс «Правоведение» не юридических специальностей!!!
Сегодня 24 сентября 2017,  воскресенье Идет 4 учебная неделя