Управление финансами Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Юристу » Расследование компьютерных преступлений

Расследование компьютерных преступлений

Статью подготовил ведущий корпоративный юрист Шаталов Станислав Карлович. Связаться с автором

Расследование преступления

Вернуться назад на Расследование преступления
Не забываем поделиться:


Хорошо известно, что одними мерами предупреждения не всегда удается предотвратить преступное посягательство. В связи с этим возникает необходимость заниматься не только вопросами защиты средств компьютерной техники, но и решать вопросы расследования компьютерных преступлений.

При расследовании преступлений с использованием компьютерных технологий, которые совершаются не только в физическом, но и в электронном мире, основой установления истины по уголовному делу является процесс доказывания, который состоит в собирании, проверке и оценке доказательств.

Вещественными доказательствами являются любые предметы, в том числе документы, которые могут служить средствами для обнаружения преступления и установления обстоятельств уголовного дела (ч. 1 ст. 81 УПК РФ). Документы могут содержать сведения, зафиксированные как в письменном, так и в ином виде. К ним следует отнести носителей информации, полученных компетентными лицами в ходе производства следственных и иных процессуальных действиях.

Компьютерную информацию в процессе доказывания следует рассматривать как документ, поскольку она обладает признаками документов:

1. Компьютерная информация исходит от органов государственной власти, органов местного самоуправления, общественных объединений и организаций, учреждений, предприятий, должностных лиц и граждан, которые обязаны в установленном порядке предоставлять запрашиваемые документы или их копии.
2. Компьютерную информацию, запечатлённую на магнитном носителе, следует считать доказательством, в том случае если сведения о фактах, изложенных в ней, служат средствами для обнаружения преступления и имеют значение для установления обстоятельств уголовного дела.
3. Компьютерная информация приобретает значение доказательств, когда она отвечает требованиям допустимости.

Доказательства, полученные с нарушением требований УПК РФ, являются недопустимыми, они не имеют юридической силы и не могут быть положены в основу обвинения.

Компьютерная информация может использоваться в качестве доказательства по уголовному делу вследствие запросов суда, прокурора, следователя, дознавателя или изъятия её во время следственных действий.

Учитывая, что практического опыта следователя, как правило, не достаточно для расследования преступлений в виртуальном мире, то при проведении следственных действий необходимо обратиться к помощи специалиста, который бы обладал специальными знаниями в области кибернетики и информатики с целью получения фактических данных, содержащихся в памяти компьютера и компьютерной документации.

Помощью специалиста следует воспользоваться до возбуждения уголовного дела при осмотре места происшествия, связанного с совершением преступлений в компьютерных сетях, что вызвано необходимостью обнаружения и закрепления следов преступления. После возбуждения уголовного дела, знания специалиста помогут проследить цепь сеансов связи от того компьютера, где найдены следы преступления, до компьютера на котором работал подозреваемый. Для сбора доказательств виновности лица в совершении преступления с использованием глобальных компьютерных сетей, следователю следует провести выемку или обыск, прибегая к помощи специалиста с целью получения документированной информации в виде LOG-файлов в соответствии с требованием Федерального закона №126- ФЗ «О связи». Но, здесь существует проблема, которая требует законодательного разрешения, поскольку изъятие информации - «виртуальных следов» при обыске или выемке не могут обеспечить их сохранность в том виде, в каком они обнаружены. Возможно, произвести лишь копирование этой информации, в результате чего неминуемо произойдут изменения в файле связанные с датой и временем данной операции, замещаясь временем самого копирования, что влечёт утрату информации о фактической дате и времени копируемого файла. Неурегулированность данного обстоятельства в нормах УПК РФ и других законодательных актах является существенным препятствием признания копируемой информации доказательством по уголовному делу. Не часто, но иногда появляется возможность вместо копирования информации произвести выемку системного блока либо других аппаратных средств компьютерной техники с целью проведения экспертных исследований и получения заключения эксперта, что признаётся доказательством. Но, такая возможность может появиться лишь, в случае если эти действия не послужат причиной материального ущерба в отношении пользователей локальной сети, а также, если преступление совершается на территории России, что относится в полной мере и в отношении серверов и провайдеров. Изъятие технических средств невозможно, когда преступление совершается в глобальных компьютерных сетях, а «виртуальные следы» имеются лишь в сегментах этих сетей за пределами нашего государства.

Принципиальная схема организации взлома защитных механизмов информационных системы достаточно однотипна. Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо, подкупают сотрудников организации, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от служб безопасности. Нанимают охрану из бывших сотрудников МВД. Чаще всего взлом компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов помощи затруднен. Может быть предложена некоторая общая схема расследования преступления, связанного с неправомерным доступом к компьютерной информации.

темы

документ Адвокатское расследование
документ Общие условия производства предварительного расследования
документ Предварительное расследование
документ Рассмотрение дела в суде
документ Рассмотрение жалоб судом

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

Что делает мужчина - стоя, женщина - сидя, а пес - на трех лапах?

посмотреть ответ


назад Назад | форум | вверх Вверх

Загадки

Что нужно делать когда увидишь зеленого человечка?

посмотреть ответ
важное

Бесплатная консультация
по телефону ГОРЯЧЕЙ ЛИНИИ:
8 (800) 600-76-83

ежедневно с 6.00 до 21.00
Звонок по России бесплатный!



Как открыть расчетный счет для ООО или ИП
Как ускорить реакцию на изменение предпочтений потребителей и повысить гибкость производства в 2021 г.
Налоговая реформа для малого и среднего бизнеса
Обязательная индексация заработной платы
Как с ИП на УСН перейти на самозанятость в 2021 г.
Новая помощь малому бизнесу
Что будет, если МРОТ повысят до 20 тысяч рублей?
Когда и как правильно масштабировать бизнес в пандемию
Проверки трудовой инспекции в 2021 г
Новые изменения в кредитовании малого бизнеса
Что изменится в охране труда с 1 марта 2022 года
Как эффективно мотивировать сотрудников в малом бизнесе в 2021-2022 гг.
Стратегия развития компании в 2021 г.
Как искать и нанимать работников в компанию в пандемию
Куда уходят деньги в бизнесе и как ими правильно управлять?
Бизнес – модели компаний МСП в 2022 г.



©2009-2021 Центр управления финансами.