Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правовая кибернетика.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
166.17 Кб
Скачать

4) По разделению труда:

1. Создание вредоносных программ.

2. Использование вирусов для совершения преступлений.

Криминалистические ситуации:

I. По источнику получения сведений:

1) Потерпевшему известно лицо, совершившее преступление.

2) Потерпевший выявил признаки совершения преступления, но не смог установить подозреваемого.

3) Сведения о признаках совершения преступления поступили из правоохранительных органов.

4) Ситуация №3, о личность потерпевшего неизвестна.

5) Сведения поступили из СМИ и подозреваемый известен.

Неотложные действия при обнаружении преступления:

1) Осмотр места преступления.

2) Выемка информации.

3) Допрос свидетелей.

4) Задержание подозреваемого.

5) Обыск подозреваемого.

6) Допрос подозреваемого.

Неотложные действия при гражданском правонарушении:

1) Зафиксировать картину преступления путем фиксации на видеопленку, на магнитный носитель архивации.

2) Использование показаний свидетелей.

3) Нотариальное удостоверение сайтов с компрометирующей или нарушающей права лица информацией.

С июля 2012 года обязательность участия специалиста при изъятии носителей информации при обыске и выемке стала обязательной в силу закрепления в УПК РФ.

Как можно раньше надо назначать экспертизу.

Будапештская Конвенция «О киберпреступности» 2005 г.: информацию полиция может получить у полиции другой страны; можно получить информацию о компьютере, находящегося в другой стране без разрешения полиции данной страны.

РФ данную Конвенцию не подписала.

Особенности отдельных следственных действий

I. Осмотр места происшествия:

Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту совершению преступления.

1) Подготовка к осмотру:

1. Обеспечить участие специалиста.

2. Взять необходимые технические средства.

3. Видеоаппаратура.

4. Понятых надо подобрать из числа лиц, имеющих хотя бы начальные знания о компьютерах.

5. Все программы д.б. сертифицированы.

6. При прибытии на место преступления надо получить информацию о признаках преступления, организации информационных потоках и средствах защиты.

2) Осмотр:

1. Осмотр средств связи; соединений компьютера с блоками электропитания; хранилище съемных носителей информации; места проникновения в помещение – это основные узлы преступления.

Фиксация этих узлов д.б. наиболее полной как в протоколе, так и на видео.

2. Осмотр компьютера: он зависит от того, можно ли обеспечить сохранность и неизменность информации.

Внешний осмотр: описание родовых и индивидуальных признаков.

При обнаружении отпечатков пальцев нельзя использовать магнитные кисти и порошки, так как это может привести к забитию ими разъемов.

3. Получение информации:

3.1 Изъятие компьютерной техники и всей информации.

3.2 Можно сделать полную копию информации с оставлением ее провайдеру с тем, чтобы не парализовать деятельность всей организации.

3.3 Можно получить информацию на электронных и на бумажных носителях.

3.4 Все операции проводятся только с копиями информации. Изъятая информация хранится в неизменном виде.

4. Изъятие:

4.1 Носителей информации, как в электронном, так и в бумажном виде.

4.2 Документы, регламентирующие работу со средствами связи.

4.3 Документы, содержащие характеристики аппаратуры.

4.4 Списки кодов и паролей потерпевшего.

3) Транспортировка должна обеспечить неизменность информации.