Oi?aaeaiea oeiainaie Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Юристу » Расследование компьютерных преступлений

Расследование компьютерных преступлений

Статью подготовил ведущий корпоративный юрист Шаталов Станислав Карлович. Связаться с автором

Расследование преступления

Вернуться назад на Расследование преступления
Не забываем поделиться:


Хорошо известно, что одними мерами предупреждения не всегда удается предотвратить преступное посягательство. В связи с этим возникает необходимость заниматься не только вопросами защиты средств компьютерной техники, но и решать вопросы расследования компьютерных преступлений.

При расследовании преступлений с использованием компьютерных технологий, которые совершаются не только в физическом, но и в электронном мире, основой установления истины по уголовному делу является процесс доказывания, который состоит в собирании, проверке и оценке доказательств.

Вещественными доказательствами являются любые предметы, в том числе документы, которые могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела (ч. 1 ст. 81 УПК РФ). Документы могут содержать сведения, зафиксированные как в письменном, так и в ином виде. К ним следует отнести носителей информации, полученных компетентными лицами в ходе производства следственных и иных процессуальных действиях.

Компьютерную информацию в процессе доказывания следует рассматривать как документ, поскольку она обладает признаками документов:

1. Компьютерная информация исходит от органов государственной власти, органов местного самоуправления, общественных объединений и организаций, учреждений, предприятий, должностных лиц и граждан, которые обязаны в установленном порядке предоставлять запрашиваемые документы или их копии.
2. Компьютерную информацию, запечатлённую на магнитном носителе, следует считать доказательством, в том случае если сведения о фактах, изложенных в ней, служат средствами для обнаружения преступления и имеют значение для установления обстоятельств уголовного дела.
3. Компьютерная информация приобретает значение доказательств, когда она отвечает требованиям допустимости.

Доказательства, полученные с нарушением требований УПК РФ, являются недопустимыми, они не имеют юридической силы и не могут быть положены в основу обвинения.

Компьютерная информация может использоваться в качестве доказательства по уголовному делу вследствие запросов суда, прокурора, следователя, дознавателя или изъятия её во время следственных действий.

Учитывая, что практического опыта следователя, как правило, не достаточно для расследования преступлений в виртуальном мире, то при проведении следственных действий необходимо обратиться к помощи специалиста, который бы обладал специальными знаниями в области кибернетики и информатики с целью получения фактических данных, содержащихся в памяти компьютера и компьютерной документации.

Помощью специалиста следует воспользоваться до возбуждения уголовного дела при осмотре места происшествия, связанного с совершением преступлений в компьютерных сетях, что вызвано необходимостью обнаружения и закрепления следов преступления. После возбуждения уголовного дела, знания специалиста помогут проследить цепь сеансов связи от того компьютера, где найдены следы преступления, до компьютера на котором работал подозреваемый. Для сбора доказательств виновности лица в совершении преступления с использованием глобальных компьютерных сетей, следователю следует провести выемку или обыск, прибегая к помощи специалиста с целью получения документированной информации в виде LOG-файлов в соответствии с требованием Федерального закона №126- ФЗ «О связи». Но, здесь существует проблема, которая требует законодательного разрешения, поскольку изъятие информации - «виртуальных следов» при обыске или выемке не могут обеспечить их сохранность в том виде, в каком они обнаружены. Возможно, произвести лишь копирование этой информации, в результате чего неминуемо произойдут изменения в файле связанные с датой и временем данной операции, замещаясь временем самого копирования, что влечёт утрату информации о фактической дате и времени копируемого файла. Неурегулированность данного обстоятельства в нормах УПК РФ и других законодательных актах является существенным препятствием признания копируемой информации доказательством по уголовному делу. Не часто, но иногда появляется возможность вместо копирования информации произвести выемку системного блока либо других аппаратных средств компьютерной техники с целью проведения экспертных исследований и получения заключения эксперта, что признаётся доказательством. Но, такая возможность может появиться лишь, в случае если эти действия не послужат причиной материального ущерба в отношении пользователей локальной сети, а также, если преступление совершается на территории России, что относится в полной мере и в отношении серверов и провайдеров. Изъятие технических средств невозможно, когда преступление совершается в глобальных компьютерных сетях, а «виртуальные следы» имеются лишь в сегментах этих сетей за пределами нашего государства.

Принципиальная схема организации взлома защитных механизмов информационных системы достаточно однотипна. Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо, подкупают сотрудников организации, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от служб безопасности. Нанимают охрану из бывших сотрудников МВД. Чаще всего взлом компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов помощи затруднен. Может быть предложена некоторая общая схема расследования преступления, связанного с неправомерным доступом к компьютерной информации.

темы

документ Адвокатское расследование
документ Общие условия производства предварительного расследования
документ Предварительное расследование
документ Рассмотрение дела в суде
документ Рассмотрение жалоб судом

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

Как известно, все исконно русские женские имена оканчиваются либо на «а», либо на «я»: Анна, Мария, Ольга и т.д. Однако есть одно-единственное женское имя, которое не оканчивается ни на «а», ни на «я». Назовите его.

посмотреть ответ


назад Назад | форум | вверх Вверх

Загадки

Из какого полотна не сшить рубашку?

посмотреть ответ
важное

Новая помощь малому бизнесу
Изменения по вопросам ИП

Новое в расчетах с персоналом в 2023 г.
Отчет по сотрудникам в 2023 г.
НДФЛ в 2023 г
Увеличение вычетов по НДФЛ
Что нового в патентной системе налогообложения в 2023
Что важно учесть предпринимателям при проведении сделок в иностранной валюте в 2023 году
Особенности работы бухгалтера на маркетплейсах в 2023 году
Риски бизнеса при работе с самозанятыми в 2023 году
Что ждет бухгалтера в работе в будущем 2024 году
Как компаниям МСП работать с китайскими контрагентами в 2023 г
Как выгодно продавать бухгалтерские услуги в 2023 году
Индексация заработной платы работодателями в РФ в 2024 г.
Правила работы компаний с сотрудниками с инвалидностью в 2024 году
Оплата и стимулирование труда директора в компаниях малого и среднего бизнеса в 2024 году
Правила увольнения сотрудников коммерческих компаний в 2024 г
Планирование отпусков сотрудников в небольших компаниях в 2024 году
Как уменьшить налоги при работе с маркетплейсами
Как защитить свой товар от потерь на маркетплейсах
Аудит отчетности за 2023 год
За что и как можно лишить работника премии
Как правильно переводить и перемещать работников компании в 2024 году
Размещение рекламы в интернете в 2024 году
Компенсации удаленным сотрудникам и налоги с их доходов в 2024 году
Переход бизнеса из онлайн в офлайн в 2024 г
Что должен знать бухгалтер о сдельной заработной плате в 2024 году
Как рассчитать и выплатить аванс в 2024 г
Как правильно использовать наличные в бизнесе в 2024 г.
Сложные вопросы работы с удаленными сотрудниками
Анализ денежных потоков в бизнесе в 2024 г



©2009-2023 Центр управления финансами.