Методика расследования неправомерного доступа к информации
Дипломная работа - Юриспруденция, право, государство
Другие дипломы по предмету Юриспруденция, право, государство
Методика расследования неправомерного доступа к информации
Содержание
Введение
Глава 1. Криминалистическая характеристика неправомерного доступа к информации
Глава 2. Методика расследования неправомерного доступа к информации
Глава 3. Тактика расследования неправомерного доступа к информации
Заключение
Список литературы
Введение
Компьютерные преступления стали неотъемлемой частью современного криминального мира, поскольку компьютеризация общества развивается огромными темпами. А так как основным носителем важной информации в современном мире также является компьютер, то соответственно неправомерный доступ к ней стал одним из самых распространённых компьютерных преступлений. Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры данных видов преступлений, латентность которых составляет 90%, остаются до сих пор не известны. Качественные показатели, характеризующие современную преступность, говорят о том, что она активно осваивает и использует достижения высоких технологий. Интенсивное развитие компьютерной техники, а также средств телекоммуникаций и широкое их внедрение во все сферы человеческой деятельности привели к огромному количеству преступлений в сфере компьютерной информации, что способствовало появлению в криминалистике нового направления, связанного с изучением так называемых информационных следов, которые требуют научного познания и методов, технических и тактических приемов их обнаружения, фиксации и исследования.
Одним из самых распространенных видов преступлений в компьютерной сфере является преступление, предусмотренное ст. 272 УК РФ - неправомерный доступ к компьютерной информации.
При расследовании подобного рода преступлений следует учитывать специфику сферы, в которой они совершаются - высокотехнологичность орудий преступления и высокий интеллектуальный потенциал преступников, поэтому разработаны специальные методики расследования подобных преступлений, о которых и идёт речь в данной работе.
Формирование комплекса практического и теоретического материала является необходимым для каждого следователя, занимающегося расследованием данного преступления в рамках своей компетенции. Задачей следователя при расследовании является правильная квалификация деяния, проведение следственных действий и постановка необходимых вопросов эксперту для получения наиболее полной, необходимой и полезной для расследования информации. Также следователь должен понимать механизм совершения данного преступления, чтобы ориентироваться в ситуации и направлять усилия экспертной группы в нужном направлении. Учитывая специфику орудий и средств, используемых для совершения неправомерного доступа к компьютерной информации, а также высокий интеллектуальный потенциал преступника, следователь должен хорошо отработать схему проведения следственных действий с учётом всех процессуальных и материальных нюансов.
Объектом исследования данной работы является неправомерный доступ к компьютерной информации с криминалистической точки зрения. Предметом исследования является методика расследования неправомерного доступа к компьютерной информации.
В данной работе использованы труды не только учёных-криминалистов, таких как Крылов В.В., который очень подробно рассматривает расследование неправомерного доступа к компьютерной информации в деталях, Россинская Е.Р. и Усов А.И., которые заостряют свой внимание на компьютерно-технической экспертизе, Дворкина А.И., Ищенко Е.П. и Шурухнова, и Шаповаловой Г.М., работы которых раскрывают вопросы тактики расследования и компьютерной трасологии, но и так называемых хакеров - профессиональных преступников в сфере компьютерных преступлений. Их работы вызывают особенный интерес, поскольку в них описываются способы совершения неправомерного доступа к компьютерной информации самими преступниками, и, что характерно для статей подобного рода, даётся очень полная характеристика способа, орудий совершения преступления, и, в некоторых случаях, описание способов и средств, с помощью которых можно вычислить автора преступления. К сожалению, и по понятным причинам, работы данных авторов даны под псевдонимами, и среди них особо следует выделить TRR, SERJ, HellMan, как давших наиболее ценную информацию для данной работы.
Глава 1. Криминалистическая характеристика неправомерного доступа к информации
С 1996 года в Уголовном кодексе Российской Федерации появилась новелла: статья 272 УК РФ. Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации (т.е. информации на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети) была вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, наприм?/p>