Тема № 3/4 Особенности расследования преступлений в сфере компьютерной информации и высоких технологий.
Метод проведения занятия – практическое занятие. Учебные вопросы: 1. Поводы и основания к возбуждению уголовного дела о преступлениях в сфере компьютерной информации. 2. Структура и содержание постановления о возбуждении уголовного дела о преступлениях в сфере компьютерной информации. 3. Типичные следственные ситуации для первоначального этапа расследования по делам о преступлениях в сфере компьютерной информации и неотложные следственные действия. Методические рекомендации По первому вопросу необходимо назвать поводы и основания к возбуждению уголовного дела о преступлениях в сфере компьютерной информации. По второму вопросу необходимо рассказать о структуре и содержании постановления о возбуждении уголовного дела по фактам совершения преступлений, предусмотренных ст. 272 УК РФ, ст. 273 УК РФ, ст. 274 УК РФ. По третьему вопросу следует охарактеризовать особенности проведения проверки заявлений и сообщений о преступлениях в сфере компьютерной информации и порядок взаимодействия следователя с оперативными сотрудниками правоохранительных органов на данном этапе. После этого необходимо рассмотреть следственные ситуации, наиболее типичные для первоначального этапа расследования по делам данной категории и раскрыть организационно-тактические особенности деятельности следователя в различных следственных ситуациях. Вопросы для самоконтроля:
Учебные задания (вводные):
Вводная № 1: Вариант №1. В отдел «К» УСТМ ГУВД СПб и ЛО поступила оперативная информация, о том, что пользователь пиринговой сети адресного пространства ООО «Народный Интернет» с ником «SWEDEN2» выложил для свободного копирования вредоносные программы, программы с признаками контрафактности компании АУТО ДЕСК, материалы порнографического характера. Проведенной проверкой установлено, что 18.01.2008 года в период времени с 14.00 часов до 19.30 часов пользователь с ником «SWEDEN2» посредствам сети Интернет, распространил размещенные у него на компьютере файлы с вредоносными программами для ЭВМ «3dsmax6–keygen.exe», «cs42–keygen.exe», которые позволяют в полной мере использовать функции программ для ЭВМ «Autodesk 3ds Мах6», гр. Подпорожному Алексею Викторовичу, который, участвуя в проверочной закупке, пользуясь представленным свободным доступом к указанной информации, посредством сети Интернет скопировал вышеназванные вредоносные программы для ЭВМ на DVD–диск с помощью персонального компьютера, расположенного в квартире по адресу: г.СПб, ул. Звездная, д.85, кв.17. Задание: 1) Какие документы должны быть представлены следователю оперуполномоченным отдела «К» для решения вопроса о возбуждении уголовного дела? Процессуально оформите повод к возбуждению уголовного дела.
2) Квалифицируйте деяние и составьте постановление о возбуждении уголовного дела, соблюдая правила подследственности. 3) Какие первоначальные следственные и иные процессуальные действия необходимо провести?
Вариант №2 Денисов Б.В. с октября 2008 по декабрь 2008 г. осуществил более 26 подключений к сети Интернет с использованием чужих сетевых реквизитов. Не желая платить за подключение и работу в сети Интернет, Денисов использовал учетные имена и пароли коммерческой организации. Неправомерный доступ к сети Интернет повлек искажение компьютерной информации об объеме услуг, оказанных провайдером абонентам, сетевые реквизиты которых незаконно использовал Денисов, причинив своими действиями ООО «Имиджсервис» материальный ущерб на сумму 23,939 тыс. руб. Задание: 1) Составьте протокол принятия устного заявления, поступившего от директора ООО «Имиджсервис». 2) Квалифицируйте деяние и составьте постановление о возбуждении уголовного дела, соблюдая правила подследственности. 3) Какие первоначальные следственные и иные процессуальные действия необходимо провести?
Вариант №3 В период времени с 03.12.2008 года по 04.12.2008 года, Румынова В.Н. зарегистрированная в качестве индивидуального предпринимателя, в ходе осуществления предпринимательской деятельности, находясь по адресу: г. СПб, ул. Алексеевская, д. 15, используя устройство для подключения к СOM-порту, подключала его к СОМ-порту контрольно-кассовой машины АМС-100Ф, и производила уменьшение фактической выручки, информация о которой содержалась в фискальной памяти контрольно-кассовой машины. Задание: 1) Процессуально оформите повод к возбуждению уголовного дела. 2) Квалифицируйте деяние и составьте постановление о возбуждении уголовного дела, соблюдая правила подследственности. 3) Какие первоначальные следственные и иные процессуальные действия необходимо провести?
Вариант №4 Неустановленное лицо в период с 07.08.2008 года по 20.12.2008 года, получив доступ к базе данных учета профилей клиентов ООО «Букмекерская контора «Выстрел», содержащей логины (имена пользователей) и пароли доступа к игровым электронным кошелькам клиентов, находящейся в структурированном виде формата оболочки баз данных «MySQL», расположенных на жестком диске ЭВМ группы серверов компании ООО «Промсервис», скопировало указанную базу на физическое пространство группы серверов компании ООО «Промсервис» с получением конечного файла «db.xls» в формате электронной таблицы «Microsoft Exel» в каталоге сервера «/sr456ue».
Затем, неустановленное лицо, используя IP-адрес 80.70.244.134 из диапазона IP-адресов, выделенных для провайдера телекоммуникационных услуг ООО «Кредолинк», получив доступ к серверу компании ООО «Промсервис», скопировало файл «db.xls» расположенный в каталоге сервера «/sr456ue», содержащий вышеуказанную базу данных.
Задание: 1) Составьте протокол принятия устного заявления, поступившего от генерального директора ООО «Промсервис». 2) Квалифицируйте деяние и составьте постановление о возбуждении уголовного дела, соблюдая правила подследственности. 3) Какие первоначальные следственные и иные процессуальные действия необходимо провести?
Литература Основная: 1. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 №174-ФЗ (ред. от 11.06.2008, с изм. от 16.07.2008). 2. Приказ МВД РФ от 01.12.2005 года №985 «Об утверждении инструкции о порядке приема, регистрации и разрешения в органах внутренних дел Российской Федерации заявлений, сообщений и иной информации о происшествиях» 3. Комментарий к Уголовно-процессуальному кодексу Российской Федерации / Под ред. А.В. Смирнова, К.Б. Калиновского. СПб.: Питер, 2003. 4. Рогозин В.Ю. Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации: Лекция. Волгоград: ВА МВД России, 2001. Дополнительная 1. Богдановский А. Возбуждение уголовного дела при наличии повода и основания - не право, а обязанность // Российская юстиция, 2002. № 2. - С. 35-36. 2. Руководство для следователей / под общ. ред. В.В. Мозякова. М., Изд.: «Экзамен», 2005. 3. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. М., Издательство «Щит- М», 1999.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|