Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Тема 3/5 Особенности расследования преступлений в сфере компьютерной информации и высоких технологий.




Метод проведения занятия – практическое занятие.

 

Учебные вопросы:

1. Цели, задачи, порядок и тактические особенности проведения обыска по делам в сфере компьютерной информации и высоких технологий.

2. Основания привлечения лица в качестве обвиняемого по уголовным делам о преступлениях в сфере компьютерной информации и высоких технологий.

3. Обязательные реквизиты и содержание постановления о привлечении лица в качестве обвиняемого по делам указанной категории.

4. Допрос обвиняемого по уголовным делам о преступлениях в сфере компьютерной информации.

 

Методические указания

По первому вопросу необходимо обозначить цели и задачи проведения обыска (выемки) по делам о преступлениях, совершенных в сфере компьютерной информации. Охарактеризовать особенности организации и тактики производства обыска и выемки в помещении, жилище, на местности или в транспортном средстве, при личном обыске задержанного, на охраняемых объектах или в помещениях ограниченного доступа, связанных с извлечением конфиденциальной компьютерной информации и (или) изъятием документов, содержащих сведения ограниченного распространения. Отразить особенности фиксации хода и результатов обыска (выемки).

Второй вопрос предусматривает знание слушателями основания для привлечения лица в качестве обвиняемого за совершение преступлений, предусмотренных статьями 272-274 УК РФ.

При ответе на третий вопрос особое внимание необходимо уделить содержанию описательной части постановления о привлечении в качестве обвиняемого по делам о преступлениях, предусмотренных ст. ст.272-273 УК РФ.

При ответе на четвертый вопрос необходимо назвать лиц, которые могут привлекаться к участию в допросе, а затем рассказать какие обстоятельства необходимо выяснить при допросе обвиняемого.

Вопросы для самоконтроля:

1. Каковы основания для производства обыска и выемки по делам о преступлениях в сфере компьютерной информации?

2. В чем заключаются особенности подготовительного этапа обыска и выемки по делам о преступлениях в сфере компьютерной информации в зависимости от вида места производства этих следственных действий и изымаемых предметов?

3. В чем заключаются особенности подготовительного этапа выемки электронной почты? Как должен действовать следователь по прибытию на место производства выемки электронной почты?

4. Какие типичные научно-технические и криминалистические средства необходимо подготовить и использовать при производстве обыска и выемки по делам о преступлениях в сфере компьютерной информации?

5. Как должен действовать следователь по прибытию на место производства обыска по делам о преступлениях в сфере компьютерной информации?

6. Как следует поступить следователю, если в процессе производства обыска и выемки необходимо изъять компьютерную информацию, содержащуюся на винчестере ЭВМ, управляющей каким-либо непрерывным технологическим процессом (являющуюся сервером или рабочей станцией сети, банкоматом, коммутирующим устройством электросвязи и т.д.)?

7. Каковы особенности изъятия ПЭВМ, принтеров, магнитных носителей информации, программ для ЭВМ и других электронных документов?

8. Каковы возможности, содержание и пределы допустимости предварительного исследования типичных следов и их носителей на месте обыска и выемки?

9. Какие фактические данные следует отразить в протоколе обыска и выемки по делам о преступлениях в сфере компьютерной информации?

10. Какова структура и содержание постановления о привлечении в качестве обвиняемого по уголовному делу о неправомерном доступе к компьютерной информации?

11. Какова структура и содержание постановления о привлечении в качестве обвиняемого по уголовному делу о создании, использовании и распространении вредоносных программ для ЭВМ?

12. Какова структура и содержание постановления о привлечении в качестве обвиняемого по уголовному делу о нарушении работы ЭВМ?

Учебные задания (вводные):

Вводная 1:

В период с 07.08.2008 года по 20.12.2008 года, неустановленное лицо скопировало базу данных учета профилей клиентов ООО «Букмекерская контора «Выстрел», содержащую логины (имена пользователей) и пароли доступа к игровым электронным кошелькам клиентов, обслуживанием которой, согласно договора № 457 от 21.07.2007 года о программном обеспечении, занимается ООО «Промсервис».

В ходе расследования было установлено, что 12.10.2008 года неустановленное лицо, используя IP-адрес 80.70.244.134 из диапазона IP-адресов, выделенных для провайдера телекоммуникационных услуг ООО «Кредолинк», получив доступ к серверу компании ООО «Промсервис», скопировало файл «db.xls» расположенный в каталоге сервера «/sr456ue», содержащий вышеуказанную базу данных.

Провайдер телекоммуникационных услуг ООО «Кредолинк» в ответ на запрос сообщил, что IP-адрес 80.70.244.134 предоставлен по договору на имя Васина Дмитрия Викторовича, место установки оконечного оборудования - СПб, ул. Васи Алексеева, д.22, кв. 45.

Васин Д.В. зарегистрирован в указанном адресе, с 07.08.2008 года работает в должности инженера – программиста ООО «Промсервис».

 

Проанализируйте предложенную вводную и выполните следующие задания:

1. Оцените достаточность доказательств, собранных по делу для привлечения Васина Д.В. в качестве обвиняемого.

2. Запишите в тетради имеющиеся и недостающие в деле доказательства.

3. Составьте постановление о возбуждении перед судом ходатайства о производстве обыска в жилище Васина и протокол обыска по указанной фабуле, учитывая следующую дополнительную информацию:

Прибыв для проведения обыска, следователь обнаружил следующее. Квартира находится на четвертом этаже 7-ми этажного дома; на окнах – решетки; дверь – металлическая защитная.

В ходе обыска был обнаружен многофункциональный абонентский телефонный аппарат, подключенный к городской сети электросвязи и бытовой электросети, персональный компьютер ««Intel Celeron 4» с установленной операционной системой «Мiсrоsоft Windows ХР», в комплект которой входит программное обеспечение для доступа в сеть Интернет «Internet Explorer версия 6.0.2800.11.06» и «Mozilla» (версия 1.7). «Opera» (версия 7.51) с внешним модемом «Motorola USB Modem». В папке удаленного доступа, на системном блоке, в ходе осмотра обнаружена информация о реквизитах доступа в сеть Интернет, логин «expo-print», пароль сохранен, IP-адрес 80.70.244.134. Так же обнаружены договор с провайдер телекоммуникационных услуг ООО «Кредолинк» и флеш – карта с базой данных.

4. Составьте постановление о привлечении в качестве обвиняемого и протокол допроса обвиняемого Васина Д.В.

 

Литература

Основная:

1. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 №174-ФЗ (ред. от 11.06.2008, с изм. от 16.07.2008).

2. Уголовный кодекс РФ 13.06.1996 года №63-ФЗ (ред. от 22.07.2008).

3. Методика расследования компьютерных преступлений: учебно-методическое пособие //К.П. Индык, С.П. Кушниренко и др. - СПб, 2008.

4. Привлечение в качестве обвиняемого / Н.П. Ефремова, В.В. Кальницкий. Омск, 2007.

Дополнительная:

1. Белевский Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дис. … канд. юрид. наук (12.00.09). СПбУ., 2006

2. Комментарий к Уголовно-процессуальному кодексу Российской Федерации / Под ред. А.В. Смирнова, К.Б. Калиновского. СПб.: Питер, 2007.

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...