Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Тема 3/6 Особенности расследования преступлений в сфере компьютерной информации и высоких технологий.




Метод проведения занятия – практическое занятие.

 

Учебные вопросы:

1. Осмотр отдельных видов вещественных доказательств по уголовным делам о преступлениях в сфере компьютерной информации.

2. Типичные экспертизы, назначаемые при расследовании преступлений в сфере компьютерной информации. Понятие и виды судебной компьютерно - технической экспертизы (СКТЭ).

Методические указания

По первому вопросу необходимо раскрыть понятие, задачи и содержание следственного осмотра ЭВМ и ее программного обеспечения, осмотра машинного носителя информации (МНИ), документа, подготовленного с использованием средств электронно-вычислительной техники. Знать особенности организации деятельности специалистов при осмотре, пределы допустимости предварительного исследования следов при осмотре ЭВМ и программного обеспечения, основания использования специальных поисковых и тестовых программ для ЭВМ, особенности упаковки, транспортировки и хранения МНИ и содержащейся на нем компьютерной информации и необходимые меры безопасности по их сохранности. Раскрыть особенности процессуального оформления результатов осмотра ЭВМ и ее программного обеспечения, МНИ, документов; фактические данные, подлежащие обязательной фиксации в протоколе указанного осмотра; виды типичных приложений к протоколу следственного действия и методики их подготовки.

Второй вопрос предусматривает знание слушателями особенностей организации назначения и производства судебных экспертиз по уголовным делам в сфере компьютерной информации. Отвечающему необходимо перечислить виды судебных экспертиз, возможные объекты экспертизы, а так же вопросы, разрешаемые в ходе проведения этих экспертизы. Затем следует подробнее остановиться на видах СКТЭ.

 

Вопросы для самоконтроля:

1. Каковы типичные цели и задачи осмотра МНИ?

2. В чем состоят тактические особенности подбора участников осмотра МНИ?

3. Какие научно-технические и криминалистические средства необходимо подготовить и использовать при осмотре МНИ? От чего зависит выбор таких средств?

4. Каковы типичные следы и наиболее вероятные места их локализации на МНИ?

5. Каковы особенности использования ЭВМ и специального программного обеспечения в осмотре МНИ?

6. В чем заключаются особенности осмотра ЭВМ?

7. Каковы особенности упаковки, транспортировки, учета и хранения МНИ как вещественных доказательств и материальных ценностей?

8. Какие фактические данные следует отразить в протоколе осмотра МНИ?

9. Что является объектом исследования судебной компьютерно-технической экспертизы? В каких государственных экспертных учреждениях она проводится?

10. Какие задачи решаются с помощью аппаратно-компьютерной экспертизы? Какие объекты исследуются этой экспертизой?

11. Какие задачи решаются с помощью программно-компьютерной экспертизы? Какие объекты исследуются этой экспертизой?

12. Какие задачи решаются с помощью информационно-компьютерной экспертизы данных? Какие объекты исследуются этой экспертизой?

13. Какие задачи решаются с помощью экспертизы сети ЭВМ и цифровых средств электросвязи? Какие объекты исследуются этой экспертизой?

14. Какие задачи решаются с помощью экспертизы цифровых изображений и распознавания образов? Какие объекты исследуются этой экспертизой?

15. Какие проблемы могут возникнуть при формулировании вопросов, подлежащих разрешению в ходе производства СКТЭ? Как практически их разрешить?

16. В чем заключаются особенности оценки следователем заключения эксперта?

17. Какое значение имеет допрос эксперта в раскрытии и расследовании преступлений в сфере компьютерной информации?

18. Каковы типичные виды и возможности комплексных судебных экспертиз по делам о преступлениях в сфере компьютерной информации?

19. Каковы особенности подготовки и назначения комплексной судебно-бухгалтерской и компьютерно - технической экспертизы? Когда возникает необходимость в ее назначении?

Учебные задания (вводные):

 

Вводная 1:

В период времени с 03.12.2008 года по 09.12.2008 года Хомяков, являясь частным предпринимателем, зарегистрированным в администрации Красносельского района г. СПб, имея продовольственный магазин «Альфа», с целью уменьшения выплаты налога с продаж, используя приобретенное у неустановленного лица механическое приспособление («ключ»), вставляя его в разъем «Ш-К» контрольно-кассовой машины (ККМ), относящейся к категории электронно-вычислительных машин (ЭВМ), марки «АМС – 100Ф», заводской № 22009538, с установленным паролем госналогоинспектора, умышленно производил уничтожение содержащейся в ней информации о стоимости реализованного товара. Хомяков, по определенному алгоритму команд, путем нажатия клавиш ККМ, производил программирование в ОЗУ ККМ всех необходимых реквизитов кассового чека. После чего он, с использованием определенного алгоритма, производил имитацию количества и стоимости покупок в ОЗУ, а затем по определенному алгоритму (при снятии Z- отчета) вводил недостоверную информацию в постоянно запоминающее устройство (ПЗУ), что приводило к модификации информации об итогах продаж в ПЗУ ККМ.

Задание:

Проанализировав вводную информацию:

1) Определить круг возможных судебных экспертиз, которые можно назначить в этой ситуации.

2) Определить вопросы, которые необходимо поставить перед экспертами, по каждой экспертизе.

3) Установить, каких объектов и образцов для сравнительного исследования не достаточно для назначения экспертиз.

4) Определить, какие следственные действия, оперативно-розыскные и организационные мероприятия необходимо провести для получения недостающих объектов и образцов для сравнительного исследования, указав их цель и место проведения.

Ответы записать в рабочей тетраде.

Вводная 2:

2 марта 2008 г. примерно в 15 часов 30 минут в квартире № 32 дома № 17 по ул. Краснопутиловской города Санкт-Петербурга гражданин Петрушков Р.В. с принесенного с собой DVD–диска загрузил в систему персональной ЭВМ, принадлежащей гражданину Соколову А.В., четыре вредоносные программы для ЭВМ: 1). «3dsmax6–keygen.exe» зарегистрирована по адресу «*:\3D MAX 60\crack\3dsmax6–keygen.exe», предназначена для генерации кода авторизации программного продукта «3DStudio MAX 6.0»;
2) «cs42–keygen.exe» зарегистрирована по адресу «*:\3D MAX 60\crack\cs42–keygen.exe», предназначена для генерации кода авторизации программного продукта «Character studio 4.2»; 3) «3dsmax6–keygen.exe» зарегистрирована по адресу «*:\3D MAX 60\3D MAX 6O.rar\crack\3dsmax6- keygen.exe», предназначена для генерации кода авторизации программного продукта «3DStudio MAX 6.0»; 4) «cs42–keygen.exe» зарегистрирована по адресу «*:\3D MAX 60\3D MAX 60.rar\crack\cs42- keygen.exe», предназначена для генерации кода авторизации программного продукта «Character studio 4.2»;
Диск был изъят с места происшествия, упакован в бумажный пакет № 1, который опечатан печатью для пакетов № 31 Красносельского РОВД и подписан понятыми.

Задание:

1) Определить вид экспертизы, которую нужно назначить и вынести постановление о назначении соответствующей судебной экспертизы.

2) Составить протокол осмотра вещественного доказательства и постановление о признании и приобщении к уголовному делу вещественного доказательства.

 

Литература

Основная:

1. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 №174-ФЗ (ред. от 11.06.2008, с изм. от 16.07.2008).

2. Федеральный закон РФ от 31.05.2001 № 73-ФЗ (ред. от 24.07.2007) «О государственной судебно-экспертной деятельности в Российской Федерации» // Собрание законодательства РФ, 2001. № 23. Ст. 2291.

3. Гаврилин Ю.В. Следственные действия: Учеб. Пособие для вузов по спец-ти «Юриспруденция» / МВД Рос., МосУ, - М.: Книжный мир, 2006.

4. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. Национальный центр по борьбе с преступлениями в сфере высоких технологий. Саратов, 2007.

5. Рогозин В.Ю. Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации: Лекция. Волгоград: ВА МВД России, 2001.

Дополнительная:

1. Белевский Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дис. … канд. юрид. наук (12.00.09). СПбУ., 2006

2. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. /Под ред. акад. Б.П. Смагоринского. М.: Право и Закон, 1996.

3. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод. пособие. Изд. 2-е, доп. и испр. М.: ЦИ и НМОКП МВД России, 2000.

 

Тема 4/2 Организация взаимодействия следователя со службами правоохранительных органов РФ, иностранных государств, а так же иными лицами, при расследовании преступлений в сфере компьютерной информации и высоких технологий.

Метод проведения занятия – семинар-опрос.

Учебные вопросы:

 

1. Понятие, задачи, принципы и формы взаимодействияпри расследовании преступлений в сфере компьютерной информации и высоких технологий.

2. Субъекты взаимодействия, нормативно-правовая база взаимодействия следователя со службами правоохранительных органов РФ и третьими лицами при расследовании преступлений в сфере компьютерной информации и высоких технологий.

3. Основные направления, формы и нормативно-правовая база сотрудничества государств в борьбе с компьютерными преступлениями.

4. Использование систем учета Интерпола. Международный кодификатор учета компьютерных преступлений в системе Интерпола.

 

Рекомендуемые темы докладов, сообщений:

1. Юрисдикционные проблемы борьбы с компьютерными преступлениями: пути реформирования правового института международной взаимопомощи при расследовании компьютерных преступлений.

2. Деятельность ООН по изучению проблем международного сотрудничества при расследовании компьютерных преступлений.

3. Законодательство европейских стран по вопросам борьбы с преступлениями в сфере компьютерной информации.

4. Законодательство стран СНГ по вопросам борьбы с преступлениями в сфере компьютерной информации.

Методические рекомендации

По первому вопросу необходимо знать понятие, задачи, принципы и формы взаимодействия следователя, как со службами правоохранительных органов, так и третьими лицами по вопросам противодействия преступлениям в сфере компьютерной информации и высоких технологий.

По второму вопросу необходимо рассказать о субъектах взаимодействия и раскрыть специфику взаимодействия с различными органами, службами и третьими лицами. Назвать структуру и задачи отделов «К» БСТМ. Далее следует осветить основные нормативно-правовые документы, регламентирующие права, обязанности и ответственность субъектов взаимодействия по делам в сфере КИ и ВТ.

Третий вопрос предусматривает знание основных направлений и форм сотрудничества государств в борьбе с компьютерными преступлениями. Необходимо осветить организации взаимодействия с правоохранительными органами стран СНГ и других зарубежных стран, раскрыть содержание основных международно-правовых актов по вопросам сотрудничества государств и взаимодействия их правоохранительных органов в борьбе с компьютерной преступностью.

По четвертому вопросу необходимо продемонстрировать знание положений Инструкции по организации информационного обеспечения сотрудничества по линии Интерпола по вопросам борьбы с преступлениями в сфере компьютерной информации и высоких технологий. Так же требуется сопоставить гипотезы в классификаторе компьютерных преступлений Генерального Секретариата Интерпола и в законодательстве РФ.

 

Вопросы для самоконтроля:

1. Дайте определение термину «оператор связи».

2. Особенности взаимодействия следователя с операторами связи.

3. Особенности взаимодействия следователя с оперативными сотрудниками отдела «К».

4. Структура и задачи отделов «К» БСТМ.

5. Каковы возможности использования в раскрытии и расследовании преступлений в сфере компьютерной информации автоматизированной информационной системы Международной организации уголовной полиции «Интерпол»? Как ей практически воспользоваться?

6. Какие виды АИПС учетов ОВД РФ существуют и каковы их возможности в расследовании преступлений в сфере компьютерной информации?

7. Каковы возможности использования Автоматизированных экспертных систем и программ специального назначения в расследовании преступлений в сфере компьютерной информации (на примере антивирусных программ для ЭВМ)?

8. Каковы основные формы и направления сотрудничества государств в борьбе с компьютерными преступлениями?

9. Каково содержание международного кодификатора учета компьютерных преступлений в системе Интерпола? Для чего он предназначен?

10. Какие основные международно-правовых актов по вопросам сотрудничества государств и взаимодействия их правоохранительных органов в борьбе с компьютерной преступностью ратифицированы Россией в настоящее время?

Литература:

Основная

1. Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 1 июня 2001 года.

2. Федеральный закон РФ от 18.06.2003 № 126-ФЗ (ред. от 29.04.2008) «О связи» // Собрание законодательства РФ, 2003. № 28. Ст. 2895.

3. Приказ МВД РФ №786, Минюста РФ N 310, ФСБ РФ N 470, ФСО РФ N 454, ФСКН РФ N 333, ФТС РФ 971 от 06.10.2006 «Об утверждении Инструкции по организации информационного обеспечения сотрудничества по линии Интерпола» // Бюллетень нормативных актов федеральных органов исполнительной власти. 20.11.2006. № 47.

4. Приказ Мининформсвязи РФ от 16.01.2008 №6 «Об утверждении требований к сетям электросвязи для проведения оперативно-разыскных мероприятий. Часть I. Общие требования» // Бюллетень нормативных актов федеральных органов исполнительной власти. 03.03.2008.№ 9.

Дополнительная

1. Осипенко А.Л. Борьба с преступностью в компьютерных сетях: международный опыт. М. 2004.

2. Селезнев В.А.Взаимодействие следователя и органа дознания // Информационный бюллетень СК МВД России.1997.№1 (90).

 

Тема 4/3 Организация взаимодействия следователя со службами правоохранительных органов РФ, иностранных государств, а так же иными лицами, при расследовании преступлений в сфере компьютерной информации и высоких технологий.

Метод проведения занятия – практическое занятие

Учебные вопросы:

1. Субъекты взаимодействия, нормативно-правовая база взаимодействия следователя со службами правоохранительных органов РФ и третьими лицами при расследовании преступлений в сфере компьютерной информации и высоких технологий.

2. Использование систем учета Интерпола. Международный кодификатор учета компьютерных преступлений в системе Интерпола.

Методические рекомендации

По первому вопросу необходимо рассказать о субъектах взаимодействия и раскрыть специфику взаимодействия с различными органами, службами и третьими лицами. Назвать структуру и задачи отделов «К» БСТМ. Далее следует осветить основные нормативно-правовые документы, регламентирующие права, обязанности и ответственность субъектов взаимодействия по делам в сфере КИ и ВТ. Знать основные учеты, используемые следователями при расследовании преступлений в сфере компьютерной информации и высоких технологий.

Второй вопрос предусматривает знание положений Инструкции по организации информационного обеспечения сотрудничества по линии Интерпола по вопросам борьбы с преступлениями в сфере компьютерной информации и высоких технологий, а так же содержания международного кодификатора учета компьютерных преступлений в системе Интерпол.

 

Вопросы для самоконтроля:

1. Что такое «объект учета»? Какие объекты ставятся на учет в учетно-регистрационных подразделениях органов внутренних дел (ОВД)?

2. Что такое «Межгосударственный автоматизированный банк криминальной информации стран СНГ»? Для чего он предназначен, кем ведется и каковы его возможности в раскрытии и расследовании преступлений?

3. Что такое «Федеральный учет поддельных пластиковых карт и дорожных чеков»? Для каких целей он создан и кем ведется?

4. Каковы возможности использования в раскрытии и расследовании преступлений Автоматизированной информационной системы (АИС) Международной организации уголовной полиции (МОУП) «Интерпол»?

5. Каковы сроки исполнения запросов, направляемых по линии Интерпола?

6. Какую информацию можно получить по каналам Интерпола при расследовании преступлений в сфере компьютерной информации и высоких технологий?

7. Каковы правила оформления запроса, направляемого по каналам Интерпола, при расследовании преступлений в сфере компьютерной информации и высоких технологий?

 

Учебные задания (вводные):

 

Вводная:

В период времени с 30 августа по 04 сентября 2008г., неустановленные лица с использованием глобальной компьютерной сети Интернет неоднократно осуществляли неправомерный доступ к охраняемой законом компьютерной информации – базе данных Акционерного коммерческого банка (АКБ) «Росэлектронкредит-Банк», содержащей персональные данные о клиентах, учетные записи об обслуживаемых счетах и вкладах, а также реквизитах доступа к ним и последних произведенных по ним банковских операциях. Эти деяния привели к неправомерной модификации учетной информации, содержащейся в указанной базе данных, и последующему хищению со счетов ряда клиентов АКБ «Росэлектронкредит-Банк» денежных средств на общую сумму 1 млн. 115 тыс. рублей.

25 сентября 2008 года было возбуждено уголовное дело.

В ходе предварительного следствия было установлено следующее:

1. Юридический адрес АКБ «Росэлектронкредит-Банк».

2. Клиентская база данных АКБ «Росэлектронкредит-Банк» находилась на жестком диске компьютера, подключенного с помощью модема к глобальной компьютерной сети Интернет. Адрес пользователя в сети: Rostelekom, 19478525832.

3. В логических файлах компьютера оператора электросвязи «Ros-InterDa» - поставщика услуг Интернет потерпевшему были обнаружены сетевые адреса пользователей, с которых осуществлялись неправомерные доступы к учетным записям базы данных АКБ «Росэлектронкредит-Банк», а также дата и время их начала и окончания:

 

а) Великобритания:

● сетевой адрес: Telepac-Vb, 268063210203;

● дата и время начала неправомерного доступа:

 

- 30.08.2008 г., 01:32:10

- 31.08.2008 г., 03:46:05

 

● дата и время окончания неправомерного доступа:

- 30.08.2008 г., 01:38:26

- 31.08.2008 г., 03:48:35

 

б) Германия:

● сетевой адрес: Transpac, 208034070522;

● дата и время начала неправомерного доступа:

- 01.09.2008 г., 05:12:33

- 04.09.2008 г., 04:45:07

 

● дата и время окончания неправомерного доступа:

- 01.09.2008 г., 05:18:21

- 04.09.2008 г., 04:26:24

Задание:

С использованием приложения № 19 к Инструкции по организации информационного обеспечения сотрудничества по линии Интерпола письменно составить запрос о преступлении в сфере компьютерной информации и высоких технологий.

Литература:

Основная

1. Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 1 июня 2001 года.

2. Приказ МВД РФ №786, Минюста РФ N 310, ФСБ РФ N 470, ФСО РФ N 454, ФСКН РФ N 333, ФТС РФ 971 от 06.10.2006 «Об утверждении Инструкции по организации информационного обеспечения сотрудничества по линии Интерпола» // Бюллетень нормативных актов федеральных органов исполнительной власти. 20.11.2006. № 47.

 

Дополнительная

  1. Осипенко А.Л. Борьба с преступностью в компьютерных сетях:международный опыт. М., 2004.
  2. Селезнев В.А.Взаимодействие следователя и органа дознания // Информационный бюллетень СК МВД России.1997.№1 (90).

 

 

Под общей редакцией

 

 

Составители:

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...