- •Расследование преступлений в сфере компьютерной информации
- •2017 год Преступлений, совершенных с использованием компьютерных и телекоммуникационных технологий -
- •Преступления в сфере компьютерной информации
- •Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование,
- •Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных
- •1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов,
- •Криминалистическую характеристику преступлений в сфере компьютерной информации составляют данные:
- •Способы неправомерного доступа к компьютерной информации
- •Способы непосредственного доступа
- •Способы опосредованного (удаленного) доступа к компьютерной информации
- •Смешанные способы
- •Способы и механизм создания, использования и распространения вредоносных программ для ЭВМ обладают определенной
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Виды вредоносных программ
- •Основные пути проникновения вирусов в компьютер
- •Сокрытие следов преступления
- •Предмет преступного посягательства и орудия (средства) совершения противоправного деяния
- •Компьютер (англ. сomputer,— «вычислитель») — устройство или система, способное выполнять заданную чётко определённую
- •Виды компьютеров по функциям и внешним параметрам:
- •Периферийное оборудование — это устройства, взаимодействующие с компьютером. С помощью периферии информация вводится
- •Сетевое оборудование — устройства, необходимые для работы компьютерной сети.
- •Программное обеспечение — все или часть программ, процедур, правил и соответствующей документации системы
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Виды программного обеспечения
- •Следы преступления
- •Традиционные следы
- •Информационные следы образуются в результате уничтожения, модификации, копирования, блокирования компьютерной информации.
- •Типичные данные о преступнике
- •Хакеры создают свои объединения (группы), издают свои электронные средства массовой информации (газеты, журналы,
- •2. Расследование преступлений в сфере компьютерной информации в типичных следственных ситуациях.
- •Типичные следственные ситуации при расследовании преступлений в сфере компьютерной информации:
- •Особенностями расследования преступлений в области компьютерной информации:
- •Программа (алгоритм) расследования в первой следственной ситуации:
- •Особенности осмотра места происшествия:
- •Изымать все компьютеры (системные блоки) и магнитные носители.
- •При допросе потерпевшего (его представителя) выясняется:
- •с каким провайдером заключен договор;
- •При допросе представителя фирмы- провайдера выясняется:
- •Выемка документов у потерпевшего и провайдера:
- •При расследовании преступлений в сфере компьютерной информации назначаются и проводятся различные экспертизы, в
- •Судебная компьютерно-техническая экспертиза (СКТЭ) – самостоятельный род экспертиз, относящийся к классу инженерно-технических экспертиз,
- •Объекты компьютерно- технической экспертизы:
- •Виды компьютерно-технических экспертиз:
- •Вопросы, разрешаемые судебной аппаратно-компьютерной экспертизой:
- •Вопросы, разрешаемые программно-компьютерной экспертизой:
- •Вопросы, разрешаемые судебной информационно-компьютерной
- •Вопросы, разрешаемые компьютерно-сетевой экспертизой:
- •Вопросы комплексного исследования при судебной экспертизе целостной компьютерной системы (устройства):
- •10.Находится ли компьютерная система в рабочем состоянии?
- •Управлению «К» (Бюро специальных технических мероприятий) МВД России (его подразделению) поручается:
- •Программа (алгоритм) расследования при второй следственной ситуации:
- •Особенности производства обыска:
- •Допрос свидетелей
- •При допросе подозреваемого необходимо получить ответы на следующие вопросы:
- •Назначение компьютерно-технической экспертизы для получения ответов на вопросы:
- •Имеются ли на представленном ПК и носителях программы, заведомо приводящие к несанкционированному уничтожению,
- •При совпадении протоколов работы в сети, ведущихся у провайдера и на компьютере подозреваемого,
- •Программа (алгоритм) расследования в третьей следственной ситуации:
- •допросы свидетелей в качестве свидетелей, проживающих там лиц;
Расследование преступлений в сфере компьютерной информации
ПЛ А Н
1.Криминалистическая характеристика преступлений в сфере компьютерной информации.
2.Расследование преступлений в сфере компьютерной информации в типичных следственных ситуациях.
2017 год Преступлений, совершенных с использованием компьютерных и телекоммуникационных технологий -
90 587 |
- |
2018 год Преступлений, совершенных с использованием компьютерных и телекоммуникационных технологий -
174 674 (92,8)
январь - сентябрь 2019 года Преступлений, совершенных с использованием компьютерных и телекоммуникационных технологий -
205 116 (69,2)
Преступления в сфере компьютерной информации
Мошенничество с использованием электронных средств платежа (ст. 159.3 УК РФ).
Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно- телекоммуникационных сетей (ст. 159.6 УК РФ).
Значительный ущерб гражданину определяется с учетом его имущественного положения, но не может составлять менее пяти тысяч рублей.
Крупным размером признается стоимость имущества, превышающая двести пятьдесят тысяч рублей, а особо крупным - один миллион рублей.
Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной
информации (ст. 272 УК РФ).
Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации
(ст. 273 УК РФ).
Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб
(ст. 274 УК РФ).
Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации
(ст. 274.1 УК РФ).
1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
2. Крупным ущербом в статьях главы 28 признается ущерб, сумма которого превышает один миллион рублей.
Криминалистическую характеристику преступлений в сфере компьютерной информации составляют данные:
о способах совершения и сокрытия преступления;
предмете преступного посягательства и орудиях (средствах) совершения противоправного деяния;
следах преступления;
лицах, совершающих преступления в сфере компьютерной информации.
Способы неправомерного доступа к компьютерной информации
непосредственные |
опосредованные |
|
смешанные
Способы непосредственного доступа
отдача соответствующих команд непосредственно
стого компьютера, на котором находится информация
обследование рабочих |
мест программистов с |
целью поиска |
черновых записей |
проникновение в |
закрытые зоны и |
помещения, где |
производится |
обработка информации |
для совершения |
неправомерного |
доступа к ней |
восстановление и просмотр стертых программ