Рослякова Оксана Анатольевна
⇐ ПредыдущаяСтр 7 из 7 преподаватель кафедры предварительного расследования
Шихов Павел Иванович, кандидат юридических наук
Расследование преступлений в сфере компьютерной информации и высоких технологий
Учебно-методические рекомендации для преподавателей и курсантов 5 курса факультета подготовки следственных работников и слушателей 5 курса факультета подготовки иностранных специалистов для подготовки к семинарским и практическим занятиям
Цикла ДС ГОС ВПО специализация – уголовно-правовая
Печатается в авторской редакции
Лицензия ЛР
Подписано в печать и свет Формат 60х84 1/16 Печать офсетная. Объем 3,0 Тираж 200 экз. Отпечатано в Санкт-Петербургском университете МВД России 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1
Вводная №3 В начале ноября 2008 года неизвестные лица неправомерно получили доступ к индивидуальному имени пользователя (логину) «expo-print» и паролю, принадлежащим ООО «ЭКСПО-ПРИНТ» на праве собственности на основании заключенного между ним и провайдерской фирмой ЗАО «Комп он-лайн» договора № PС-130 от 14.12.2008 г., после чего скопировали эту информацию. В ходе расследования преступления была изъята компьютерная учетно - регистрационная информация, которая содержит подробные сведения о всех услугах, оказанных провайдерской фирмой ЗАО «Комп он-лайн» по логину «expo-print» и паролю, принадлежащим ООО «ЭКСПО-ПРИНТ» на праве собственности, за период с 1 по 30 ноября 2008 года. Было установлено, что в период с 7 по 28 ноября 2008 года по логину «expo-print» и паролю, принадлежащим ООО «ЭКСПО-ПРИНТ», провайдерской фирмой ЗАО «Комп он-лайн» было оказано 247 услуг по доступу к информационным ресурсам сети ЭВМ «Интернет» на общую сумму 3100 рублей. При этом, во всех случаях для получения доступа к ресурсам «Интернет» через сервер ЗАО «Комп он-лайн» использовался абонентский телефонный номер 439-42-26 городской сети электросвязи.
В ходе дальнейшего расследования уголовного дела стало известно, что указанный номер телефона установлен по адресу город СПб, улица Советская, дом № 57, квартира № 32 и зарегистрирован на г-на Бабкина Михаила Валерьевича. Задание: 1. Проанализировать вводную информацию и ответить на вопросы: 1) Каким образом необходимо произвести и оформить изъятие компьютерной учетно-регистрационной информации у провайдерской фирмы ЗАО «Комп он-лайн»? 2) Может ли следователь в этой ситуации провести обыск в жилище по указанному адресу? Каковы в данном случае основания для производства обыска? 3) В чем будут состоять особенности подготовки и проведения обыска в данной ситуации? 4) Какие научно-технические и криминалистические средства необходимо использовать при обыске? 2. Составить по указанной фабуле постановление о возбуждении перед судом ходатайства о производстве обыска в жилище.
3. Составить протокол обыска по указанной фабуле, учитывая следующую дополнительную информацию: Прибыв для проведения обыска, следователь обнаружил следующее. Квартира находится на четвертом этаже 7-ми этажного дома; на окнах – решетки; дверь – металлическая защитная. В ходе обыска был обнаружен многофункциональный абонентский телефонный аппарат, подключенный к городской сети электросвязи и бытовой электросети, персональный компьютер ««Intel Celeron 4» с установленной операционной системой «Мiсrоsоft Windows ХР», в комплект которой входит программное обеспечение для доступа в сеть Интернет «Internet Explorer версия 6.0.2800.11.06» и «Mozilla» (версия 1.7). «Opera» (версия 7.51) с внешним модемом «Motorola USB Modem». В папке удаленного доступа, на системном блоке, в ходе осмотра обнаружена информация о реквизитах доступа в сеть Интернет, логин «expo-print», пароль сохранен.
Вводная № 2: В ходе расследования преступления, предусмотренного ст. 273 УК РФ у подозреваемого Семкина Н.Н. при производстве обыска по месту работы было обнаружено и изъято 340 дискет, 2 флэш-карты и 276 компакт-дисков, на которых, по предположению следствия, могут содержаться экземпляры вредоносных программ для ЭВМ. Задание: 1.Проанализировав вводную, необходимо ответить на следующие вопросы: 1). Какие научно-технические и криминалистические средства следует использовать при проведении осмотра? 2). Каких участников уголовного процесса необходимо привлечь к осмотру? 3). Как следует упаковать изъятые предметы? 2. Составить протокол осмотра предмета (МНИ).
Раскрывая третий вопрос, следует продемонстрировать знания главы 28 УК РФ, назвать объективные и субъективные признаки составов преступлений, закрепленных в ней. Знать содержание терминов, используемых в диспозиции рассматриваемых уголовно-правовых норм – машинный носитель, компьютерная информация, охраняемая законом компьютерная информация, ЭВМ, система ЭВМ и их сеть, программа для ЭВМ, базы данных, уничтожение информации, блокирование информации, модификация информации, копирование информации, использование программы, вредоносные программы, использованием машинного носителя. Охарактеризовать особенности определения места совершения преступления и момента его окончания. Проанализировать сложные вопросы современной судебной практики по делам о преступлениях в сфере компьютерной информации, особенности отграничения преступлений в сфере компьютерной информации от иных преступлений, сопряженных с использованием компьютерной техники. Ответ на четвертый вопрос состоит из нескольких подпунктов: во-первых, необходимо назвать и охарактеризовать способы совершения преступления и способы сокрытия следов совершения преступлениий в сфере компьютерной информации и высоких технологий; во-вторых, знать основные пути собирания доказательств в компьютерных сетях; в-третьих, дать характеристику лицам, совершающим преступления в сфере компьютерной информации и высоких технологий.
1. Баев М.О., Скрыль С.В. Проблема квалификации преступлений в отношении информации компьютерных систем // Вестник Воронежского ин. МВД России, 2007. №1. С. 47 — 52. 2. Вехов В.Б. Компьютерные преступления. Способы совершения, методики расследования. - М.: Право и закон, 1996 3. Герасименко А.И. Криминалистическая характеристика преступлений в сфере информационных технологий: дис...кан.юр.наук. МВД РФ, СпбУ. Спб., 2002. 4. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежский государственный университет, 2001. 5. Маслаков Е.А. Правовое регулирование уголовной ответственности за преступления в сфере компьютерной информации в РФ // Правовые вопросы связи, 2006. №2. С. 17-19. 6. Российское уголовное право (особенная часть). Учебник /под ред. Л.В. Иногамова-Хегай, В.С. Комисарова. М., 2008. Дополнительная:
ГСУ при ГУВД по Санкт-Петербургу и Ленинградской области полковник юстиции
Воспользуйтесь поиском по сайту: ![]() ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|