УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ОТ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ПРАКТИКА ИХ РАССЛЕДОВАНИЯ
ПредметУголовное право
Тип работыдиплом
Объем работы78
Дата поступления12.12.2012
2900 ₽

Содержание

ВВЕДЕНИЕ 3 Глава 1. ПРАВОВЫЕ МЕТОДЫ ЗАЩИТЫ ОТ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 14 1.1. Понятие, содержание и основные элементы криминалистической характеристики преступлений в сфере компьютерной информации 14 1.2. Способы совершения преступлений в сфере компьютерной информации и типичные следы этих преступлений 24 1.3. Развитие законодательства по борьбе с компьютерными преступлениями 28 Глава 2. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 35 2.1. Типичные следственные ситуации, особенности организации и выполнения расследования на этапе доследственной проверки 35 2.2. Возбуждение уголовного дела и проведение расследования в его рамках 41 2.2.1. Осмотр места совершения преступления 41 2.2.2 Осмотр документа на машинном носителе 49 Глава 3. ПРИМЕНЕНИЕ СПЕЦИАЛЬНЫХ ЗНАНИЙ ПРИ ПРОИЗВОДСТВЕ СЛЕДСТВЕННЫХ И СУДЕБНЫХ ДЕЙСТВИЙ ПО ДЕЛАМ О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ 55 3.1. Предмет, задачи и объекты судебной компьютерно-технической экспертизы 56 3.2. Назначение и порядок производства судебной компьютерно-технической экспертизы 64 3.3. Методические основы судебной компьютерно-технической экспертизы 67 3.3.1. Общая последовательность действий эксперта по изучению объектов СКТЭ 67 3.3.2. Специальные методы решения экспертных задач 70 ЗАКЛЮЧЕНИЕ 73 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 76

Введение

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки, в свою очередь, стимулировал прогресс в области средств ее производства и использования электронной вычислительной техники и программного обеспечения. Информация стала продуктом общественных информационных отношений, начала приобретать свойство товара и стала предметом купли-продажи. К сожалению, новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие не существовавших ранее негативных явлений, в том числе появление компьютерной преступности. Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Очевидно, что государственные и коммерческие структуры, которые подверглись нападениям компьютерных преступников, не очень склонны афишировать последствия, причиненные этими нападениями, и уязвимость своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Российский центр исследования компьютерной преступности отмечал в сообщении от 21.04.2004 года, что рост числа преступлений в сфере компьютерной информации идёт не менее быстрыми темпами, чем компьютеризация России. Преступников не пугает и тот факт, что по ст.272 Уголовного кодекса РФ (далее УК РФ) - неправомерный доступ к компьютерной информации - им грозит от шести месяцев до пяти лет лишения свободы. По данным Главного информационного центра МВД России в 2003 году было совершено 7053 преступления по этой статье, что почти в два раза больше, чем в 2002 году - 3782 преступления. Организация SECURITI BUSINESS CONSULTING при Институте проблем управления РАН опубликовала в августе 2004 года информацию о том, что увеличение числа преступлений в сфере компьютерной информации связано, в том числе, с широким распространением различных технических средств. Отмечено, что число серьёзных преступлений, совершенных профессиональными преступниками, пока невелико, хотя имели место случаи взлома банковских систем, покупок в электронных магазинах по похищенным кодам кредитных карт и т.п. Самые распространенные виды преступлений связаны с незаконным доступом в Интернет при использовании чужого пароля, приобретённого преступником путём незаконного доступа к компьютеру законного пользователя. Можно привести ряд примеров таких преступлений. Нижегородский районный суд 6 марта 2000 года вынес приговор за совершение преступления по статьям 272 и 165 УК РФ. Обвиняемый получил незаконный доступ к сети Интернет, пользуясь похищенными чужим именем и паролем, которые он получил в результате незаконного доступа к компьютеру. Шадринским городским судом 18 апреля 2000 года некто Н. был осуждён за аналогичное преступление. Сходное по квалификации дело было рассмотрено 9 февраля 2000 года Красногвардейским судом Санкт-Петербурга. Программист М. был признан виновным по ст. 273 Ук РФ в 12 эпизодах распространения вредоносных программ и по ст. 165 УК РФ - причинение имущественного ущерба путём обмана или злоупотребления доверием. Он рассылал пользователям сети Интернет специальные программы и получал логины с их паролями, которыми пользовался для незаконного доступа в сеть. В УФСБ РФ по Пензенской области 15 мая 2003 года поступило заявление генерального директора ООО "Издательство "Пропаганда" о факте совершения неизвестным лицом неправомерного доступа к охраняемой законом компьютерной информации, находящейся на FTP-сервере ЗАО "МК-регион". В результате проведенных оперативно-розыскных мероприятий и неотложных следственных действий (доследственной проверки) было установлено, что 12 мая 2003 года бывший работник ООО с компьютера, оборудованного модемом, по гостевому входу в Интернет, услуги которого предоставляет Пензенский филиал ОАО "Волга-Телеком", используя ранее известные ему в связи с работой в ООО логин пользователя и пароль, осуществил неправомерный доступ на сервер к охраняемой законом информации, представляющей собой компьютерную базу данных - электронную версию российского регионального еженедельника "Московский комсомолец в Пензе", и произвёл модифицирование информации. Своими действиями бывший работник совершил преступление, предусмотренное ч.1 ст. 272 УК РФ, в результате которого причинён материальный ущерб. Суд Кировского района гор. Самары 1 декабря 2004 года рассмотрел материалы уголовного дела в отношении Советова А.С., обвиняемого в совершении преступлений, предусмотренных ч.1 ст. 272 и ч.1 ст. 165 УК РФ, который совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший модификацию и блокирование этой информации. Для этого он использовал свой персональный компьютер с установленным на нём модемным устройством и соответствующим программным обеспечением, городской телефон, а также пароль и имя законного пользователя сервера ЗАО "Крафт-С", которые были получены им незаконно. Используя все вышеперечисленное он осуществил не менее 180 неправомерных выходов в Интернет, что повлекло изменение статистической отчётности на сервере объёме услуг, предоставленных законному абоненту, и нанесло имущественный вред законному собственнику. Парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступлений, после совершения которого его жертва зачастую не выказывает особой заинтересованности в поимке преступника, а иногда сознательно уничтожает следы преступления. Сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Объясняется это тем, что, во-первых, потерпевшая сторона не всегда стремится разглашать факт несанкционированного проникновения в её компьютеры, поскольку это может вызвать отток клиентов, например, банка. Во-вторых, преступник, даже получив максимальный срок лишения свободы, а чаще всего условный, приобретает широкую известность в деловых и криминальных кругах, что позволяет ему с выгодой использовать приобретённые навыки. Для эффективной защиты от преступлений в сфере компьютерной информации и последующего их расследования правоохранительными органами существенное значение имеет правовая база, определяющая возможность борьбы с компьютерными преступлениями. Уголовно-правовые меры борьбы с компьютерными преступлениями нашли свое отражение в главе 28 нового УК РФ, в которой определяются общественно-опасные деяния в отношении средств компьютерной техники, и среди условий квалификации неправомерного доступа к компьютерной информации в качестве преступления дается исчерпывающий перечень негативных последствий. Принятие этого раздела УК, по отзывам специалистов, является шагом вперед в определении понятия "компьютерные преступления" и в квалификации отдельных нарушений. Опыт работы правоохранительных органов показал, что выявление, раскрытие и расследование преступлений в сфере компьютерной информации - это достаточно сложная и трудоемкая деятельность, которая требует достаточно эффективных методик раскрытия и расследования преступлений, которые столь динамично развиваются. Зачастую новое преступление в этой сфере совершается с применением ранее неизвестного способа, раскрытие и расследование которого требует от оперативных сотрудников профессионализма, основанного на творческом подходе к предмету своей деятельности. Опыт изобличения лиц, виновных в совершении компьютерных преступлений, позволяет утверждать, что традиционные схемы в организации расследования преступлений неприемлемы. Традиционно следователь рассматривается как должностное лицо, на которое возложена основная "… основанная на уголовно-процессуальном законодательстве обязанность по организации расследования преступлений, а именно, создание структуры конкретного расследования и практической реализации ее с целью установления истины по уголовному делу" . Действительно, в соответствии с УПК РФ следователь является центральной фигурой в расследовании преступлений. Однако движение процесса расследования во многом зависит от действий оперативного сотрудника правоохранительных органов. Это обусловлено тем, что работа следователя в ходе расследования компьютерных преступлений направлена на трансформацию оперативной информации в доказательственную. Тем самым его работа производна от работы оперативного работника, который получает первичную оперативную информацию о подготавливаемом или готовом к выполнению компьютерном преступлении. Практика расследования компьютерных преступлений показывает, что раскрытию данных преступлений во многом способствует объем информации, собранной в результате проведения, прежде всего, оперативно-розыскных мероприятий. Таким образом, возбуждению уголовного дела должна предшествовать хорошо спланированная деятельность либо по выявлению планируемых компьютерных преступлений, либо по оперативной проверке поступивших сигналов о планируемых или уже совершенных преступлениях. По существу благодаря именно этой деятельности еще задолго до возбуждения уголовного дела становится известен механизм совершения преступления, способ его совершения и лица, которые могут оказаться виновными в совершении этого преступления. В последнее время в ряде работ отмечается, что залогом успеха расследования целого ряда преступлений, в том числе преступлений в сфере компьютерной информации, является проведение ещё до возбуждения уголовного дела комплекса оперативно-розыскных или проверочных мероприятий. В связи с тем, что такая деятельность предшествует возбуждению уголовного дела и является залогом успеха всех проводимых в последующем процессуальных действий, её можно называть также разведывательной. Таким образом, успех расследования и эффективность отдельных следственных действий, проводимых в рамках этого расследования, зависит от того, какая информация будет получена еще до возбуждения уголовного дела. Необходимость этой информации перед возбуждением уголовного дела обусловлена тем, что она является основой для планирования расследования компьютерных преступлений. Еще до проведения соответствующих следственных действий следователь должен знать, что он хочет и может получить, так как обладает, благодаря выполненным оперативно-розыскным мероприятиям или полученным заявлениям от потерпевших лиц, фактическим содержанием еще не полученных доказательств. Значение следственных действий в этом случае лишь в том, что они помогают обрести процессуальную форму уже имеющейся информации. Этим обусловлено то, что на практике возбуждению уголовного дела обычно предшествует длительная подготовительная деятельность, состоящая в сборе необходимой для последующего расследования информации или быстрой обработки полученной сигнальной информации. Необходимость соблюдения строжайшей конспирации при проведении оперативно-розыскных мероприятий - это то обстоятельство, которое отражается на длительности проведения разведывательной деятельности, предшествующей возбуждению уголовного дела. Необходимость конспирации в случае проведения оперативно-розыскных мероприятий с целью выявления компьютерных преступлений является важнейшим условием получения достоверной информации. Причиной тому - личность лиц, совершающих компьютерные преступления. Эти лица отличаются высоким интеллектуальным уровнем развития, способностью быстро и адекватно реагировать на всякое изменение обстановки. Обнаружение ими любых действий, направленных на их изобличение, влекут за собой активное противодействие, чаще всего проявляющееся в деятельности, направленной на дезинформацию правоохранительных органов, проводящих оперативно-розыскные мероприятия. Кроме того, технологические особенности механизма совершения компьютерных преступлений предполагают быстрое и безвозвратное уничтожение всяких следов, свидетельствующих о совершении преступления. Даже после возбуждения уголовного дела параллельно, согласованно со следственными действиями, должны проводиться оперативно-розыскные мероприятия. Цель их проведения становится несколько иной, чем до возбуждения уголовного дела. Они проводятся с тем, чтобы обеспечить эффективность проводимых следственных действий посредством обеспечения информации о том, какую реакцию и ответные действия вызывают действия следователя, и какие меры противодействия следует ожидать. Эта информация, как видно, имеет несколько иное содержание, чем та, которая была собрана до возбуждения уголовного дела. Этим и определяется качественное отличие оперативно-розыскных действий до и после возбуждения уголовного дела. Очевидно, что в отдельных случаях уже при проведении оперативно-розыскных мероприятий, предшествующих возбуждению уголовного дела, необходимо привлечение лиц (экспертов), обладающих специальными познаниями в области технологии функционирования ЭВМ, что, возможно, позволит уже на данной стадии выявить механизм совершения преступления, а также лиц, виновных в его совершении. Из всего вышеизложенного очевидно, что рассмотрение возможности использования существующих правовых мер защиты от преступлений в сфере компьютерной информации и исследование практики расследования этих преступлений являются своевременными, а тема дипломной работы актуальной. Ее актуальность определяется также тем, что практика расследования таких преступлений невелика, практическая деятельность правоохранительных органов находится в процессе становления, а исследование возможностей правового и организационного противодействия компьютерной преступности не получили широкого распространения. Целью данной работы является рассмотрение существующих правовых мер защиты от преступлений в сфере компьютерной информации и исследование порядка расследования этих преступлений с применением специальных знаний (экспертизы) при производстве следственных и судебных действий по делам о компьютерных преступлениях. В соответствии с целью работы необходимо решить следующие задачи: " исследовать способы совершения преступлений в сфере компьютерной информации, содержание, основные элементы их криминалистической характеристики; " рассмотреть развитие законодательства по борьбе с компьютерными преступлениями; " исследовать особенности организации и выполнения расследования на этапе доследственной проверки; " определить возможность и порядок применения специальных знаний при производстве следственных и судебных действий по делам о компьютерных преступлениях; " рассмотреть методические основы специальной компьютерно-технической экспертизы. Исходя из целей и задач работы, представляется оптимальным следующая структура дипломной работы: введение, три главы, заключение, список использованных источников и литературы. Во введении обосновывается актуальность выбранной темы, ставится цель дипломной работы, определяются задачи данной дипломной работы, описывается выбранная структура изложения материала, раскрывается содержание разделов и проводится обзор использованных источников и литературы. В первой главе раскрывается существующее законодательство по борьбе с компьютерными преступлениями и способы совершения преступлений. Основой второй главы является рассмотрение порядка и особенностей организации расследования предполагаемого компьютерного преступления на этапе доследственной проверки и типичных следственных действий. Рассмотрен также порядок возбуждения уголовного дела и проведение расследования в его рамках. Наибольшим интересом по нашему мнению представляет материал третьей главы, в которой изложен порядок применения специальных знаний (проведение экспертизы) при производстве следственных и судебных действий по делам о компьютерных преступлениях. В заключении отражены общие итоги исследования темы дипломной работы, обобщены полученные результаты и сделаны выводы. При выполнении дипломной работы был использован ряд источников, в том числе: - Гражданский кодекс РФ; - Уголовный кодекс РФ; - Уголовно-процессуальный кодекс РФ. В числе основной литературы, использованной при выполнении дипломной работы, можно выделить: 1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. - В руководстве описаны основные типы компьютерных преступлений, меры защиты от них и методы их расследования. 2. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - В работе рассматривается вопросы методики и практики расследования преступлений в сфере компьютерной информации, проведения отдельных следственных действий и оперативно-розыскных мероприятий. 3. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: научно-практическое пособие. - В пособии комплексно рассматриваются особенности организации предварительного расследования преступлений в сфере компьютерной информации. В работе изложены практические рекомендации по особенностям оптимального использования криминалистической характеристики при расследовании преступлений данного вида; планированию расследования на первоначальном этапе; тактике подготовки и производства отдельных следственных действий; взаимодействию следователей с органами дознания и специалистами. 4. Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. - Работа содержит описание возможных подходов к уголовно-правовой оценке указанных правонарушений, характеристику особенностей национальных законодательств о компьютерных преступлениях, опыт уголовно-процессуальных действий в практике борьбы с компьютерными преступлениями правоохранительных органов США. 5. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - В данной работе рассматриваются понятие, признаки и способы совершения преступлений в сфере компьютерной информации; раскрыты правовые, организационные, программно-технические и иные меры борьбы с этими видами преступлений. Классификация преступлений осуществляется в соответствии с кодификатором Интерпола. 6. Расследование неправомерного доступа к компьютерной информации. Под редакцией Н.Г. Шурухнова. - Работа касается методике расследования неправомерного доступа к компьютерной информации (ст.272 УК РФ). В нем рассматриваются понятие компьютерной информации, основные способы ее хранения, передачи и защиты. Приводятся уголовно-правовая и криминалистическая характеристика преступления, даются основные направления деятельности дознавателя и следователя на первоначальном и последующем этапах расследования неправомерного доступа к компьютерной информации исходя из складывающихся следственных ситуаций. Значительное место отведено тактике производства отдельных следственных действий. 7. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - В книге изложены общетеоретические, процессуальные, методические и практические аспекты судебно-экспертной деятельности при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств и технологий. Описаны классификация, предмет, задачи и объекты судебной компьютерно-технической экспертизы как нового рода судебных инженерно-технических экспертиз. Даются практические рекомендации специалисту по обнаружению, фиксации и изъятию компьютерной информации. Изложены общие положения назначения и производства экспертизы компьютерных средств. Рассмотрены проблемы оценки и использования результатов судебной компьютерно-технической экспертизы. Приведены образцы документов, используемых в компьютерной судебно-технической экспертизе. В работе использован ряд материалов из периодической печати.

Литература

1. Источники Гражданский кодекс РФ ч.1. // СЗ РФ. 1994. №32. Ст.3301. Гражданский кодекс РФ ч.2. // СЗ РФ. 1996. №5. Ст.410. Уголовный кодекс РФ // СЗ РФ. 1996.№25. Ст.2954. Уголовно-процессуальный кодекс РФ // СЗ РФ. 24.12.2001. № 52 (ч.1). Ст. 4921. Закон Российской Федерации от 10.01.2002 г. № 1-ФЗ "Об электронной цифровой подписи". Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных" // ВСНД и ВС РФ. 1992. № 42. Ст. 2325. Постановление Правительства РФ № 608 от 26.06.95 г. "О сертификации средств защиты информации" // CЗ РФ. 1995. №27. Ст.2579 ГОСТ Р 51141-98 "Делопроизводство и архивное дело. Термины и определения" (введен в действие с 01.01.99 г. Постановлением Госстандарта России от 27.02.98 г. № 28). - П. 2.1 ч. 2. 2. Литература Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. - М.: Мир, 1999. - 351 с. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: ООО Издательство "Юрлитинформ", 2001. - 152 с. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: научно-практическое пособие. - М.:"ЛексЭст", 2004. - 160 с. Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М.: МИФИ, 1998. - 128 с. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция, 1997, № 10. Зеленский В.Д. Организация расследования преступлений. Криминалистические аспекты. - Ростов н/Д.: Изд. РГУ, 1989. Катков С.А., Собецкий И.В., Федоров А.Л. Подготовка и назначение программно-технической экспертизы // Информационный бюллетень Следственного комитета МВД России, 1995, № 4 (85). Комментарий к Уголовному кодексу Российской Федерации. Изд. 2-е, изм. и доп. / Под общ. ред. проф. Ю.И. Скуратова и В.М. Лебедева. - М.:, Юристъ,1998. - 545 с. Комментарий к Уголовному кодексу РФ / Под общ. ред. доктора юридических наук, Председателя Верховного Суда РФ В.М.Лебедева и доктора юридических наук, профессора Ю.И. Скуратова.- 4-е изд., перераб. и доп. - М.: Издательство Норма, 2002. Курушин В.Д. Минаев В.А. Компьютерные преступления и информационная безопасность. - М.: Новый Юрист, 1998. - 256 с. Максимов В.Ю. Компьютерные преступления (вирусный аспект). - Ставрополь: Кн. Изд-во, 1999. Основы естественно-научных знаний для юристов. Учебник. Под ред. Е.Р. Россинской. - М.: НОРМА-ИНФРА-М, 1999. Погодин С.Б. Особенности расследования преступлений в сфере компьютерной информации // Российский следователь, 2004, № 7. Подольный Н.А., Ширманов А.Г. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений // Российский следователь, 2004, № 1. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. - М.: Издательство "Щит-М", 1999. - 254 с. Россинская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз // Криминалистика в XXI веке. Материалы международной научно-практической конференции. М.,ГУ ЭКЦ МВД РФ, 2001. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001. - 416 с. Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые средства против компьютерного пиратства). - М.: Издательство "Городец", 1998. Яблоков Н.П. Оперативно-розыскные средства и приёмы в методике расследования организованной преступной деятельности // Вестник Московского университета. Серия: Право, 2001, № 6. Яблоков.Н.П. Расследование организованной преступной деятельности. - М.: Юристъ, 2002. 3. Электронные ресурсы Людмила Горошко. Crime- research.ru. 21.04.2004 Антон Серго. Правовая информация. 1998-2005. http://www.internet-law.ru
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте