Расследование преступлений в сфере компьютерной информации
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: читать рассказы, реферат
| Добавил(а) на сайт: Vedenin.
Предыдущая страница реферата | 6 7 8 9 10 11 12 13 14 15 16 | Следующая страница реферата
Как технически осуществляется автоматическая фиксация времени уничтожения или изменения базы данных либо блокирования отдельных файлов;
Можно ли по стертым или измененным вследствие нарушения правил эксплуатации ЭВМ базам данных установить время наступления вредных последствий и если да: то когда они наступили;
Способ нарушения правил эксплуатации ЭВМ может быть как активным: так и пассивным? Первый выражается в самовольном выполнении непредусмотренных операций при компьютерной обработке информации: а второй - в невыполнении предписанных действий?
Механизм нарушения таких правил связан с технологией обработки информации на ЭВМ? Это: например: неправильное включение и выключение ЭВМ: использование посторонних дискет без предварительной проверки на наличие в ней компьютерного вируса: невыполнение требования об обязательном копировании информации для ее сохранения на случай уничтожения первого экземпляра?
Способ и механизм нарушения правил устанавливается путем допросов свидетелей: подозреваемых и обвиняемых (желательно с участием специалистов(: проведения следственного эксперимента: производства информационно-технической экспертизы?
При допросах выясняется последовательность той или иной операции на
ЭВМ: которая привела к нарушению правил?
Характер ущерба: наносимого преступным нарушением правил эксплуатации
ЭВМ: в общих чертах обозначен в диспозиции ст? 274 УК? Он может заключаться
в уничтожении: блокировании или модификации охраняемой законом информации?
Ущерб либо носит чисто экономический характер: либо вредит интересам
государства вследствие утечки сведений: составляющих государственную тайну?
Разглашение или утрата такой информации может нанести серьезный ущерб
внешней безопасности Российской Федерации: что влечет также уголовную
ответственность по статьям 283 и 284 УК?
Размер ущерба устанавливается посредством информационно-экономической экспертизы: перед которой целесообразно ставить вопрос: (Какова стоимость информации: уничтоженной (или измененной( вследствие нарушения правил эксплуатации ЭВМ(?
Степень секретности информации устанавливается в соответствии с
Законом (О государственной тайне(?
При установлении лица: допустившего преступное нарушение правил
эксплуатации ЭВМ: следует иметь в виду: что виновным может быть согласно ч?
1 ст? 274 УК лицо: имеющее доступ к ЭВМ: системе ЭВМ или их сети? При этом
необходимо различать лицо: имеющее доступ к ЭВМ: и лицо: имеющее доступ к
компьютерной информации? кое лицо: допущенное к ЭВМ: имеет доступ к
компьютерной информации? Доступ к ЭВМ: системе ЭВМ или сети: как правило:
имеют определенные лица в силу выполняемой ими работы: связанной с
применением средств компьютерной техники? Среди них и следует устанавливать
нарушителей правил? В отношении каждого из них устанавливается: фамилия: имя: отчество* занимаемая должность (относимость к категории должностных лиц:
ответственных за информационную безопасность и надежность работы
компьютерного оборудования: либо к категории непосредственно отвечающих за
обеспечение выполнения правил эксплуатации данной компьютерной системы или
сети(* образование* специальность* стаж работы по специальности и на данной должности* уровень профессиональной квалификации* конкретные обязанности по обеспечению информационной безопасности и
нормативные акты: которыми они установлены (договор: проектная документация
на автоматизированную систему и пр?(* причастность к разработке: внедрению в опытную и промышленную
эксплуатацию данной компьютерной системы или сети* наличие и объем доступа к базам и банкам данных* данные: характеризующие лицо по месту работы* наличие домашнего компьютера и оборудования к нему?
Все это устанавливается посредством допросов свидетелей: обвиняемого: осмотра эксплуатационных документов на данную компьютерную систему: осмотра компьютера: оборудования к нему: машинных носителей информации: распечаток?
Виновность лица: совершившего преступное нарушение правил эксплуатации
ЭВМ: устанавливается на основе анализа результатов всех проведенных в ходе
расследования следственных действий? Соответствующие правила могут быть
нарушены как умышленно: так и неосторожно? В отношении же последствий вина
может быть только неосторожной? При умышленном нарушении рассматриваемых
правил и наличии умысла на вредные последствия нарушения должна наступать
ответственность за совокупность преступлений: например: при нарушении
правил с целью повреждения компьютерного оборудования - по ст? 274 и 167
УК?
Обстоятельство: способствовавшие совершению данного преступления: выявляются путем изучения как общего состояния охраны информационной безопасности в определенной системе или сети: так и факторов: непосредственно обусловивших расследуемое событие?
Многие обстоятельства: способствовавшие нарушению правил эксплуатации
ЭВМ: но установить по материалам служебного расследования?
Так: в связи с покушением на хищение более 68 млрд? рублей из
Центрального банка РФ служебным расследованием: проведенным до возбуждения
уголовного дела: были установлены причины: способствовавшие этому
преступлению: главными их которых явились нарушения правил эксплуатации
компьютерной системы осуществления безналичных расчетов: среди которых
фигурировали: в частности: следующие % ведение обработки платежных документов без использования
сертифицированных средств защиты* слабые руководство и контроль за технологическими процессами
компьютерной обработки платежных документов со стороны Управления
безопасности??
Установлению криминогенных факторов могут способствовать судебные экспертизы?
По уголовному делу о хищении валютных средств во Внешэкономбанке: совершенных путем использования компьютерных расчетов: комплексной судебно- бухгалтерской и информационно-технической экспертизой были установлены следующие нарушения порядка эксплуатации компьютерной системы % отсутствие организации работ по обеспечению информационной безопасности* нарушение технологического цикла проектирования: разработки: испытаний и сдачи в эксплуатацию программного обеспечения системы автоматизации банковских операций* совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения: что позволяло разработчикам после сдачи компьютерной системы в промышленную эксплуатацию иметь доступ к закрытой информации в нарушение установленных правил (под предлогом доводки программного обеспечения(* использование незарегистрированных в установленном порядке программ* неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций по обработке компьютерной информации и лиц: эксплуатирующих ЭВМ? [9]
ЗАКЛЮЧЕНИЕ
В ходе изучения действующего уголовного законодательства в области регулирования (компьютерного права( и специфики расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения:
Преступления в области компьютерной информации являются частью информационных преступлений: объединенных единым инструментом обработки информации — компьютером? Практически все преступления относятся к преступлениям средней тяжести? Исключением является лишь преступления: квалифицируемые ч?2 ст?273: относящиеся к тяжким преступлениям? Для всех преступлений данного вида необходимо наличие вины в форме умысла? Субъектом преступления может стать любой человек старше 16 лет: особенно если учесть всевозрастающую компьютерную грамотность населения?
Известные на сегодня способы совершения (компьютерных преступлений( отличаются значительным: и постоянно расширяющимся разнообразием? Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации: причем более половины из их числа в составе преступных групп? Основная опасность исходит от внутренних пользователей — ими совершается более 90( преступлений?
Типичными следственными действиями: применяющимися при расследовании преступлений в сфере компьютерной информации являются следственный осмотр: допрос (свидетеля: потерпевшего: обвиняемого: подозреваемого(: производство судебных информационно-технических экспертиз: обыск и выемка: а также следственный эксперимент?
При расследовании преступлений в сфере компьютерной информации
следственные задачи решаются в следующей последовательности:
Установление факта совершения преступления: времени его совершения: способа
и других обстоятельств: знание которых необходимо для успешного проведения
расследования?
установление лица (или лиц(: совершившего преступное деяние: виновности и
мотивов преступления
установление вредных последствий преступления и выявление обстоятельств:
способствовавших преступлению
На основе вышесказанного считаю необходимым принять следующие выводы:
1( При производстве следственных осмотра объектов преступления в целях
обнаружения следов преступления: выяснения обстановки происшествия и иных
значимых для дела обстоятельств целесообразно привлекать к ним технических
специалистов с достаточно высокой степенью компетенции? Соответствующие
специалисты призываются также для участия при производстве обыска
(последующего осмотра изъятого( и следственного эксперимента? Вышеуказанные
участники следственных действий должны оказать помощь следователю при
установлении факта совершения преступления: времени его совершения: способа
совершения: обстоятельств: способствовавших преступлению? Весьма важно
значение проведения судебных информационно-технических экспертиз?
Рекомендуем скачать другие рефераты по теме: шпаргалки по менеджменту, древняя греция реферат, реферат египет.
Категории:
Предыдущая страница реферата | 6 7 8 9 10 11 12 13 14 15 16 | Следующая страница реферата