Методика расследования компьютерных преступлений

Автор работы: Пользователь скрыл имя, 14 Мая 2015 в 21:01, курсовая работа

Краткое описание

Цель исследования – проанализировать основные направления методики расследования преступлений в сфере компьютерных технологий.
Задачи исследования:
- рассмотреть теоретико-прикладные проблемы доказательств о преступлениях в области компьютерной информации;
- проанализировать информационное обеспечение борьбы с преступлениями в области высоких технологий;
- исследовать некоторые вопросы применения специальных познаний при расследовании неправомерного доступа к компьютерной информации;
- охарактеризовать основные следственные версии, выдвигаемые при расследовании преступлений в области компьютерной информации;

Содержание

Введение 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ МЕТОДИКИ РАССЛЕДОВАНИЯ В ОБЛАСТИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ 5
1.1. Криминалистическая характеристика преступлений в сфере компьютерной информации.......................................................................................5
1.2. Теоретико-прикладные проблемы доказательств о преступлениях в сфере компьютерной информации 13
1.3. Информационное обеспечение борьбы с преступлениями в области высоких технологий 15
1.4. Некоторые вопросы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации 17
ГЛАВА 2. ПРАКТИЧЕСКИЕ АСПЕКТЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В ОБЛАСТИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ 23
2.1. Основные следственные версии, выдвигаемые при расследовании преступлений в сфере компьютерной информации 23
2.2. Методика расследования преступлений в сфере компьютерной информации 24
2.3. Особенности оперативно-разыскной деятельности при расследовании преступлений в сфере высоких технологий 31
2.4. Следственные ситуации и действия следователя на первоначальном этапе расследования преступлений в сфере компьютерной информации 38
2.5. Особенности тактики отдельных следственных действий.................43
Заключение 48
Список использованной литературы 50

Прикрепленные файлы: 1 файл

metodika_rassledovaniya_kompyuternyh_prestuplenii.doc

— 260.50 Кб (Скачать документ)

Цель осмотра места происшествия заключается в установлении конкретного средства электронно-вычислительной техники и компьютерной информации, выступающей в качестве предмета и(или) орудия совершения преступления и несущих в себе следы преступной деятельности. Во время производства осмотра места происшествия следователь непосредственно воспринимает и изучает объекты и предметы в целях установления обстоятельств совершенного преступного деяния. Перед началом производства осмотра места происшествия следователь предпринимает меры, предотвращающие возможное повреждение или уничтожение информации. Для этого следователь обеспечивает контроль за бесперебойным электроснабжением ЭВМ, удаляет всех посторонних лиц с территории, на которой производится осмотр, предотвращает дальнейший доступ иных лиц; предпринимает меры к тому, чтобы оставшиеся лица в помещении не имели возможности прикоснуться к средствам вычислительной техники и к источникам электропитания. Не стоит ограничиваться поиском информации содержащейся на компьютере. Необходимо обратить внимание при осмотре на  имеющуюся рядом документацию, вплоть до записей на клочках бумаги, зачастую «хакеры», не надеясь на свою память, оставляют записи о паролях, адресах,  изменениях конфигурации системы, особенностях построения информационной базы компьютера и т.д. Так же во избежание утраты большого объема информации, да и не только большого, многие пользователи хранят копии своих файлов на дискетах и иных материальных носителях. Поэтому любые обнаруженные материальные носители информации должны быть изъяты с осмотра места происшествия и изучены. Для успешного наступления результатов осмотра места происшествия важна внезапность его проведения, об этом будет сказано ниже. Осмотр, проводимый  на предприятии, в учреждении может быть затруднен тем, что на его территории, во время проведения осмотра, будет присутствовать большое количество сотрудников работающих на данном предприятии, учреждении. В связи с чем следователю необходимо привлечь сотрудников правоохранительных органов, которые должны будут нейтрализовать обыскиваемых лиц, исключить возможность контакта с компьютером и их периферийными устройствами. После подготовительных действий следователь приступает к рабочему этапу, который заключается  в обнаружении и фиксации средств, орудий совершения преступления данной категории дел.  Рабочий этап включает в себя две стадии - обзорную и детальную. На обзорной стадии следователь определяет границы осмотра, фиксирует участки, требующие особого внимания, ну а на детальной стадии происходит непосредственно поиск, обнаружение и изъятие компьютерных средств и криминалистически значимой компьютерной информации. Производство каких либо действий с компьютером должно быть поручено специалисту. Если на момент начала осмотра компьютер был включен, то необходимо оценить информацию, изображенную на дисплее, и в случае возможности, определить какая программа исполняется на данный момент. В случае работы стандартного программного обеспечения, например Windows или Linux, нельзя приступать к каким либо действиям, без предварительно визуального осмотра технических средств. Экран монитора необходимо при этом сфотографировать. Главным средством фиксации является протоколирование, в дополнение к этому возможно производство фото- и видеосъемки. В прокол вносится информация о всех соединениях на задней стенке системного блока. В протоколе данного следственного действия должны быть отражены физические характеристики изымаемых устройств, их видимые индивидуальные признаки, конфигурацию компьютерных средств; номера моделей и серийные номера каждого из устройств; инвентарные номера, присваиваемые бухгалтерией при постановке средства на баланс организации; иную информацию, имеющуюся на фабричных ярлыках фирмы-изготовителя. Необходимо промаркировать всю систему подключения до того, как провода будут отсоединены, также необходимо промаркировать все порты и разъемы. Это делается для того, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств. Следователь по рекомендации специалиста принимает решение о корректном завершении работы исполняемой в данный момент программы. Все действия производимые следователем и специалистом должны быть разъяснены участвующим в осмотре лицам, производство действий без наглядного и допустимого комментария недопустимы.

При расследовании неправомерного доступа к компьютерной информации у лиц подозреваемых в неправомерном доступе к компьютерной информации и при наличии достаточных оснований производится обыск. Положительные результаты обыска могут быть достигнуты по средствам фактора внезапности, поскольку компьютерную информацию можно быстро уничтожить. Именно для этого используется внезапность. При этом следователь на основе имеющейся информации, полученной при производстве осмотра, планирует предстоящее следственное действие, так же он должен продумать все варианты возможного развития события. Перед началом обыска  следователем предпринимаются меры, которые предотвратят возможное повреждение или уничтожение информации (те же меры, как и при производстве осмотра). При обыске могут быть обнаружены: компьютеры разных конфигураций, принтеры, средства телекоммуникационной связи с компьютерными сетями, записные книжки с уличающими записями, в том числе электронные, дискеты, диски, магнитные ленты, которые содержат сведения, могущие иметь значение для раскрытия уголовного дела. Изъятие объектов и предметов, указанных выше, должно производится в один прием. При большом объеме изъятого в случае отсутствии транспорта следует организовать охрану изъятого оборудования в специализированом помещении. При перевозке данных объектов и предметов следователю необходимо исключить их повреждение и взаимодействие с химически активными веществами, а также исключить воздействие магнитных полей. Также основной документ фиксации – протокол.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

В результате распространения глобальных сетей преступления в сфере компьютерных технологий стали приобретать транснациональный характер, что еще больше усложняет процесс расследования уголовных дел данной категории. Неуклонно возросло число пользователей Интернета, что является негативным следствием массовой компьютеризации в России. Глобальные сети используются преступниками для незаконного проникновения к информациии. Рост количества совершаемых компьютерных преступлений, их высокая латентность, а также нанесение ими, как правило, значительного ущерба, ставят разработку методики расследования компьютерных преступлений в ряд первоочередных задач правоохранительных органов в  борьбе с преступностью.

 На современном этапе  развития научно-технического прогресса данная тема имеет большую актуальность, поэтому необходимо уделять много внимания совершенствованию компьютерных технологий, которые получают все более широкое распространение в жизни общества. Это непосредственно связано с возрастающей ролью информации, важность которой для нормального существования современного общества не вызывает сомнений. Компьютерные технологии среди прочих средств хранения, переработки и передачи информации являются наиболее удобными, простыми в использовании и являются прогрессивными инструментами работы с информацией. В настоящее время предметом любых общественных отношений является  информация, хранящаяся, циркулирующая и обрабатываемая как в отдельных компьютерах, так и сетях ЭВМ. Информационная сфера, является системообразующим фактором жизни общества, которая активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.

Преступники же используют современные научно-технические достижения в своих преступных целях, на что должны реагировать правоохранительные органы, повышая «свои научно-технические достижения». Осознавая важность информации, общество приходит к пониманию опасности информационной преступности, весомую долю которой составляют компьютерные преступления, ведь доходы преступников занимают третье место в мире после доходов от торговли наркотиками и оружием. Известные на сегодня способы  совершения  преступлений в сфере компьютерных  технологий отличается значительной изобретательностью, что составляет большую проблему в установлении лица, совершившего данное преступление.

В ходе предварительной проверки материалов при решении вопроса о возбуждении уголовного дела следователь должен, прежде всего, получить четкое и полное представление о предмете посягательства, месте его нахождения и условиях охраны; о характере деятельности и структуре объекта, где возможно было совершено преступление; об особенностях технологии производства; изучить конкретные условия деятельности данного объекта, существующий там порядок учета и отчетности, систему товаро- и документооборота, коммуникативные и иные тактико-технические характеристики используемой компьютерной техники, организацию охраны. Необходимо также хорошо знать служебные обязанности лиц, имеющих прямые или косвенные отношения к орудиям обработки и компьютерной информации, которые стали предметом преступного посягательства.

 По результатам проделанной  мною работы, приходим к выводу, что в существующих условиях  эффективность решения правоохранительными  органами стоящих перед ними  задач по борьбе с преступностью  находится в непосредственной  зависимости от качества соответствующих средств научно-методического, технического обеспечения их деятельности и подготовки специалистов. В данной работе я рассмотрел основные элементы криминалистической  характеристики преступлений в сфере компьютерной информации. Эти элементы имеют особое значение при расследовании преступлений, поэтому их установление и изучение необходимо.

 

Список использОВАННОЙ литературы

 

Нормативно-правовые акты:

  1. Приказ МВД РФ N 786, Минюста РФ N 310, ФСБ РФ N 470, ФСО РФ N 454, ФСКН РФ N 333, ФТС РФ 971 от 06.10.2006 (ред. от 22.09.2009) «Об утверждении Инструкции по организации информационного обеспечения сотрудничества по линии Интерпола» //СПС Консультант Плюс.

 

Научная и учебная литература:

  1. Аверьянов Т.В. , Белкин Р.С., Корухов Ю.Г., Россинская Е.Р.. Криминалистика: учебник – 3-е изд., перераб. и доп. – М.: Норма: ИНФА-М, 2012 . – 990 с.
  2. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2011. 374 с.
  3. Волеводз А.Г. Противодействие компьютерным преступлениям: Правовые основы международного сотрудничества. М.: Наука, 2012. 356 с.
  4. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод. пособие. 2-е изд., доп. и испр. М.: ЦИ и НМОКП МВД России, 2009. 133 с.
  5. Гаврилин Ю.В. Научно-практический комментарий к ст. 272 УК РФ /СПС /КонсультантПлюс.
  6. Комментарий к Уголовному кодексу РФ. Изд. 2-е, изм. И доп. Под общей редакцией Ю.И. Скуратова, В.М. Лебедева, - М.: Инфра-М, 2007. 832с.
  7. Криминалистика: Учебник для ВУЗов / Под ред. Р.С. Белкина – М.: НОРМА, 2009. 990с.
  8. Криминалистика: Учебник для ВУЗов/ Под ред. И.Ф. Герасимова, Л.Я. Драпкина – 2 изд. – М.: Высшая школа, 2007. 672с.
  9. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Издательство Воронежского государственного университета, 2009. 435 с.
  10. Справочник следователя: Практическая криминалистика: Следственные действия/ Под ред. Н.А. Селиванова. М.: 1990. 277 с.
  11. Справочник следователя: Практическая криминалистика /Под ред. Н.А. Селиванова. М.: 1992. 244 с.

 

Иные источники:

  1. http://www.knigafund.ru/

1 Федеральный закон " Об информации, информационных технологиях и о защите информации" от 27 июля 2006 г. N 149-ФЗ

2 Аверьянов Т.В.  , Белкин Р.С., Корухов Ю.Г., Россинская Е.Р.. Криминалистика: учебник – 3-е изд., перераб. и доп. – М.: Норма: ИНФА-М, 2012 . – с. 905

3 Аверьянов Т.В.  , Белкин Р.С., Корухов Ю.Г., Россинская Е.Р.. Криминалистика: учебник – 3-е изд., перераб. и доп. – М.: Норма: ИНФА-М, 2012 . – с. 908

4 Приказ МВД РФ N 786, Минюста РФ N 310, ФСБ РФ N 470, ФСО РФ N 454, ФСКН РФ N 333, ФТС РФ 971 от 06.10.2006 (ред. от 22.09.2009) «Об утверждении Инструкции по организации информационного обеспечения сотрудничества по линии Интерпола» //СПС КонсультантПлюс

5 Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2011. С. 64

6 Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Издательство Воронежского государственного университета, 2009. С. 326.

7 Волеводз А.Г. Противодействие компьютерным преступлениям: Правовые основы международного сотрудничества. М.: Наука, 2012. С. 178.

8 Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод. пособие. 2-е изд., доп. и испр. М.: ЦИ и НМОКП МВД России, 2009. С. 46.

9 Гаврилин Ю.В. Научно-практический комментарий к ст. 272 УК РФ /СПС /КонсультантПлюс.

 


Информация о работе Методика расследования компьютерных преступлений