Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Рослякова Оксана Анатольевна




преподаватель кафедры предварительного расследования

 

Шихов Павел Иванович,

кандидат юридических наук

 

Расследование преступлений в сфере компьютерной информации и высоких технологий

 

 

Учебно-методические рекомендации для преподавателей и курсантов 5 курса факультета подготовки следственных работников и слушателей 5 курса факультета подготовки иностранных специалистов для подготовки к семинарским и практическим занятиям

 

Цикла ДС ГОС ВПО
по специальности 030501.65 – Юриспруденция,

специализация – уголовно-правовая

 

 

 

Печатается в авторской редакции

 

Лицензия ЛР

 

Подписано в печать и свет Формат 60х84 1/16

Печать офсетная. Объем 3,0 Тираж 200 экз.

Отпечатано в Санкт-Петербургском университете МВД России

198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1

 

 

Вводная №3

В начале ноября 2008 года неизвестные лица неправомерно получили доступ к индивидуальному имени пользователя (логину) «expo-print» и паролю, принадлежащим ООО «ЭКСПО-ПРИНТ» на праве собственности на основании заключенного между ним и провайдерской фирмой ЗАО «Комп он-лайн» договора № PС-130 от 14.12.2008 г., после чего скопировали эту информацию.

В ходе расследования преступления была изъята компьютерная учетно - регистрационная информация, которая содержит подробные сведения о всех услугах, оказанных провайдерской фирмой ЗАО «Комп он-лайн» по логину «expo-print» и паролю, принадлежащим ООО «ЭКСПО-ПРИНТ» на праве собственности, за период с 1 по 30 ноября 2008 года.

Было установлено, что в период с 7 по 28 ноября 2008 года по логину «expo-print» и паролю, принадлежащим ООО «ЭКСПО-ПРИНТ», провайдерской фирмой ЗАО «Комп он-лайн» было оказано 247 услуг по доступу к информационным ресурсам сети ЭВМ «Интернет» на общую сумму 3100 рублей. При этом, во всех случаях для получения доступа к ресурсам «Интернет» через сервер ЗАО «Комп он-лайн» использовался абонентский телефонный номер 439-42-26 городской сети электросвязи.

В ходе дальнейшего расследования уголовного дела стало известно, что указанный номер телефона установлен по адресу город СПб, улица Советская, дом № 57, квартира № 32 и зарегистрирован на г-на Бабкина Михаила Валерьевича.

Задание:

1. Проанализировать вводную информацию и ответить на вопросы:

1) Каким образом необходимо произвести и оформить изъятие компьютерной учетно-регистрационной информации у провайдерской фирмы ЗАО «Комп он-лайн»?

2) Может ли следователь в этой ситуации провести обыск в жилище по указанному адресу? Каковы в данном случае основания для производства обыска?

3) В чем будут состоять особенности подготовки и проведения обыска в данной ситуации?

4) Какие научно-технические и криминалистические средства необходимо использовать при обыске?

2. Составить по указанной фабуле постановление о возбуждении перед судом ходатайства о производстве обыска в жилище.

 

3. Составить протокол обыска по указанной фабуле, учитывая следующую дополнительную информацию:

Прибыв для проведения обыска, следователь обнаружил следующее. Квартира находится на четвертом этаже 7-ми этажного дома; на окнах – решетки; дверь – металлическая защитная.

В ходе обыска был обнаружен многофункциональный абонентский телефонный аппарат, подключенный к городской сети электросвязи и бытовой электросети, персональный компьютер ««Intel Celeron 4» с установленной операционной системой «Мiсrоsоft Windows ХР», в комплект которой входит программное обеспечение для доступа в сеть Интернет «Internet Explorer версия 6.0.2800.11.06» и «Mozilla» (версия 1.7). «Opera» (версия 7.51) с внешним модемом «Motorola USB Modem». В папке удаленного доступа, на системном блоке, в ходе осмотра обнаружена информация о реквизитах доступа в сеть Интернет, логин «expo-print», пароль сохранен.

Вводная № 2:

В ходе расследования преступления, предусмотренного ст. 273 УК РФ у подозреваемого Семкина Н.Н. при производстве обыска по месту работы было обнаружено и изъято 340 дискет, 2 флэш-карты и 276 компакт-дисков, на которых, по предположению следствия, могут содержаться экземпляры вредоносных программ для ЭВМ.

Задание:

1.Проанализировав вводную, необходимо ответить на следующие вопросы:

1). Какие научно-технические и криминалистические средства следует использовать при проведении осмотра?

2). Каких участников уголовного процесса необходимо привлечь к осмотру?

3). Как следует упаковать изъятые предметы?

2. Составить протокол осмотра предмета (МНИ).

 

Раскрывая третий вопрос, следует продемонстрировать знания главы 28 УК РФ, назвать объективные и субъективные признаки составов преступлений, закрепленных в ней. Знать содержание терминов, используемых в диспозиции рассматриваемых уголовно-правовых норм – машинный носитель, компьютерная информация, охраняемая законом компьютерная информация, ЭВМ, система ЭВМ и их сеть, программа для ЭВМ, базы данных, уничтожение информации, блокирование информации, модификация информации, копирование информации, использование программы, вредоносные программы, использованием машинного носителя. Охарактеризовать особенности определения места совершения преступления и момента его окончания. Проанализировать сложные вопросы современной судебной практики по делам о преступлениях в сфере компьютерной информации, особенности отграничения преступлений в сфере компьютерной информации от иных преступлений, сопряженных с использованием компьютерной техники.

Ответ на четвертый вопрос состоит из нескольких подпунктов: во-первых, необходимо назвать и охарактеризовать способы совершения преступления и способы сокрытия следов совершения преступлениий в сфере компьютерной информации и высоких технологий; во-вторых, знать основные пути собирания доказательств в компьютерных сетях; в-третьих, дать характеристику лицам, совершающим преступления в сфере компьютерной информации и высоких технологий.

 

1. Баев М.О., Скрыль С.В. Проблема квалификации преступлений в отношении информации компьютерных систем // Вестник Воронежского ин. МВД России, 2007. №1. С. 47 — 52.

2. Вехов В.Б. Компьютерные преступления. Способы совершения, методики расследования. - М.: Право и закон, 1996

3. Герасименко А.И. Криминалистическая характеристика преступлений в сфере информационных технологий: дис...кан.юр.наук. МВД РФ, СпбУ. Спб., 2002.

4. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежский государственный университет, 2001.

5. Маслаков Е.А. Правовое регулирование уголовной ответственности за преступления в сфере компьютерной информации в РФ // Правовые вопросы связи, 2006. №2. С. 17-19.

6. Российское уголовное право (особенная часть). Учебник /под ред. Л.В. Иногамова-Хегай, В.С. Комисарова. М., 2008.

Дополнительная:

  1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации.- М.: Юрлитинформ, 2001.
  2. Вехов В.Б. Компьютерные преступления. Способы совершения и раскрытия. М.: Книжный мир, 1996.
  3. Волеводз А.Г. Противодействие компьютерным преступлениям. М.: «Юрлитинформ», 2002.
  4. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. -М.: Книжный мир, 2001.
  5. Горшенков Г.Н. Криминология массовых коммуникаций. Н.Новгород: изд. НГУ, 2003.
  6. Гурьянов К.В. Компьютерное пиратство: причины и условия существования // Информационная безапастность регионов, 2007. №1. С.20-27.
  7. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: ЮРИСТЪ, 2001.
  8. Образцов В.А. Криминалистика: модели средств и технологий раскрытия преступлений. Курс лекций. - М.: Издательство ИМПЭ- ПАБЛИШ, 2004.
  9. Расследование неправомерного доступа к компьютерной информации/ Под ред. Н.Г. Шурухнова. – М., Издательство «Щит- М», 1999.
  10. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. - Волгоград: ВА МВД России, 2000.
  11. Скрыль С., Хатуаев В. Уголовно-правовая классификация противоправных действий в отношении информационных ресурсов компьютерных систем ОВД // Вестник Воронежского ин. МВД России, 2007. №1. С. 75 -77.

 

 

ГСУ при ГУВД по Санкт-Петербургу

и Ленинградской области

полковник юстиции

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...