Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Комп'ютерна інформація як об'єкт криміналістичного дослідження

Реферат Комп'ютерна інформація як об'єкт криміналістичного дослідження





У якості кваліфікуючої ознаки передбачає настання тяжких наслідків по необережності. Розробка шкідливих програм доступна тільки кваліфікованим програмістам, які в силу своєї професійної підготовки повинні передбачати можливі наслідки використання цих програм.

У разі якщо встановлений прямий умисел, що охоплює і настання тяжких наслідків, кваліфікація даного злочину повинна грунтуватися на мети, яка стояла перед винним. У цьому випадку створення програми або внесення змін до програми будуть тільки способом скоєння злочину.


§2. Особливості порушення кримінальної справи


Розкривати злочини, вчинені з використанням ЕОМ, складно, оскільки злочинці вдаються до дій, спрямованих на приховування події злочину, напрямок підозр у скоєнні злочину на невинне обличчя, на розробку помилкового алібі, на приховування і знищення важливих для доведення провини слідів.

Відповідно до ст. 150 КПК КР приводами до порушення кримінальних справ, у тому числі про злочини у сфері комп'ютерної інформації, є: заяви і листи, оформлені та зареєстровані в установленому порядку, громадян, які є власниками і законними користувачами комп'ютерної інформації, що зазнала злочинному впливу; безпосереднє виявлення органами дізнання ознак злочину, передбаченого ст. 290 КК КР; повідомлення підприємств, установ, організацій усіх форм власності та посадових осіб; статті, нотатки і листи, опубліковані в пресі; явка з повинною.

Для виявлення злочинів у сфері так званих «високих технологій», а також для встановлення осіб і злочинних угруповань, які займаються злочинною діяльністю у цій галузі, створюються Управління «Р» МВС. Ці оперативні підрозділи, що займаються виявленням, припиненням комп'ютерних злочинів і складанням матеріалів дослідчих перевірок.

Вирішення питання про порушення кримінальної справи, як правило, вимагає ретельної перевірки і оцінки наявних даних. Виняток становлять рідкісні випадки затримання правопорушників на гарячому, наприклад, при роботі на комп'ютері в момент несанкціонованого копіювання конфіденційної інформації. У цих випадках для проведення невідкладних слідчих дій (особистого обшуку затриманого, обшуку за місцем його роботи та проживання, де знаходиться його персональний комп'ютер), а також інших проведених оперативно-слідчих заходів «по гарячих слідах», щоб уникнути втрати і знищення доказів скоєного злочину , кримінальну справу необхідно порушити негайно.

У всіх інших випадках при отриманні слідчим або іншим уповноваженим на те особою повідомлення про скоєння злочину у сфері комп'ютерної інформації повинна бути проведена, як правило, органами дізнання, дослідча перевірка в порядку і в строки, передбачені КПК КР.

При цьому типовими є наступні перевірочні ситуації.

1. Власник інформаційної системи власними силами виявив порушення цілісності та конфіденційності інформації в системі, виявив винну особу і заявив про це в правоохоронні органи.

2. Власник інформаційної системи власними силами виявив порушення цілісності та конфіденційності інформації в системі, не зміг виявити винну особу і заявив про це в правоохоронні органи.

. Дані про порушення цілісності та конфіденційності інформації в інформаційній системі і про винному особі стали загальновідомими або безпосередньо виявлені органом дізнання, слідства (наприклад, в ході проведення оперативно-розшукових заходів по іншій справі).

. Дані про порушення цілісності та конфіденційності інформації в інформаційній системі виявлені правоохоронними органами, винна особа невідомо, але заявник не звернувся в правоохоронні органи.

Дослідча перевірка проводиться з метою об'єктивного підтвердження фактів, викладених у заявах, матеріалах відомчої та іншої перевірки, а саме: про порушення цілісності інформації в комп'ютерній системі, мережі; про наявність причинного зв'язку між неправомірними діями і наслідками, передбаченими диспозицією ст. 290 КК КР; а також про попереднє розмірі шкоди, заподіяної в результаті злочинних дій.

У процесі дослідчої перевірки необхідно вжити заходів до встановлення таких необхідних для порушення кримінальної справи даних, як: сліди злочину; місце неправомірного проникнення в комп'ютерні мережі (всередині потерпілої організації або ззовні); способи вчинення неправомірного доступу і його наслідки; кошти, використані при вчиненні злочину; способи подолання інформаційного захисту.

В ході проведення дослідчої перевірки по розглянутій категорії справ проводиться огляд місця події, опитування персоналу потерпілої організації, свідчення яких складуть надалі свидетельская базу по кримінальній справі. У процесі отримання пояс...


Назад | сторінка 11 з 30 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації