Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Тактика і методика розслідування злочину у сфері комп'ютерної інформації

Реферат Тактика і методика розслідування злочину у сфері комп'ютерної інформації





рення, підробки, знищення, модифікації, копіювання, блокування та інших форм незаконного втручання в інформаційні ресурси і системи. Навіть якщо не постраждають відомості конкретної ЕОМ, правомірно вжиті її законним користувачем, практично неминуче піддадуться збитку ті, з якими вона пов'язана сетью. Таким чином, навіть при скоєнні такого класичного злочину, як електронне розкрадання грошей, відповідальність за це повинна наступати за правилами ідеальної сукупності злочинів. p> Майже всі склади глави 28 ставляться до злочинів невеликої та середньої тяжкості, і тільки один - до тяжких злочинів. Характеризуючи об'єктивну сторону аналізованих складів, зауважимо, в першу чергу, що навіть більшість з них конструктивно сформульовані як матеріальні, тому припускають не тільки вчинення суспільно-небезпечного діяння, а й настання суспільно-небезпечних наслідків, а також встановлення причинного зв'язку між цими двома ознаками. p> Проте не можна не визнати, що знищення, блокування, модифікація і копіювання інформації не виключають здійснення самостійних дій. У навчальній літературі [2] вказується, що правильніше було б розглядати підставою кримінальної відповідальності за неправомірний доступ до комп'ютерної інформації випадки, коли неправомірний доступ пов'язане з знищенням, блокуванням тощо (Тобто такому доступу було б надати значення не тільки причини, а й необхідної умови). p> У силу ч. 2 ст. 9 КК РФ часом вчинення кожного з цих злочинів буде визнаватися час закінчення саме діяння незалежно від часу настання наслідків. Самі ж суспільно небезпечні діяння найчастіше виступають тут у формі дій і лише іноді - як бездіяльність. В одному випадку така ознака об'єктивної сторони складу злочину, як спосіб його вчинення, сформульований в якості обов'язкової ознаки основного і кваліфікованого складів. У інших він, а також час, місце обстановка, знаряддя, засоби вчинення злочину можуть бути враховані судом як пом'якшуючих або обтяжуючих обставин. p> З усіх ознак суб'єктивної сторони значення матиме тільки один - вина. При цьому, виходячи з ч. 2 ст. 24 КК , для всіх злочинів даного виду необхідно наявність вини у формі умислу, і лише два кваліфікованих складу передбачають дві її форми: умисел стосовно діянню та необережність щодо наступили суспільно-небезпечних наслідків. Факультативні ознаки суб'єктивної сторони так само, як і в питанні про сторону об'єктивної, не будуть мати значення для кваліфікації злочину. Так, мотивами скоєння таких діянь найчастіше бувають користь або хуліганські спонукання, але можуть бути і міркування інтересу, почуття помсти; не виключено вчинення їх, з метою приховати інший злочин і т.д. Природно, що особливу складність викликає проблема відмежування необережного і невинного заподіяння шкоди, що пов'язано з підвищеною складністю і скритністю процесів, які у мережах і системах ЕОМ. p> Суб'єкт кількох складів є спеціальним. В інших випадках їм може стати, в принципі, будь-яка людина, особливо якщо врахувати всезростаючу комп'ютерну грамотність населення. Відповідальність за злочини проти комп'ютерної безпеки настає з 16 років (ст. 20 КК).

Диспозиції статей 28-й глави описові, найчастіше - бланкетні або відсильні. Для їх застосування необхідно звернутися до ст. 35 КК, до нормативно-правового акту про охорону комп'ютерної інформації, правилами експлуатації ЕОМ і т. п. Санкції - альтернативні, крім двох кваліфікованих складів, де вони - в силу тяжкості наслідків злочину - В«урізаніВ» до відносно-визначених. p> Спочатку в проекті КК РФ глава про комп'ютерних злочинах містила 5 статей. Проте надалі чинності зауважень, висловлених як теоретиками кримінального права, так і практиками комп'ютерного справи, перші три статті були об'єднані, і в даний час глава постає наступного складі:

Г? ст. 272. Неправомірний доступ до комп'ютерної інформації;

Г? ст. 273. Створення, використання і поширення шкідливих програм для ЕОМ;

Г? ст. 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі. b>

3. Розслідування злочину

3.1. Фабула і попередній план розслідування

В 

Фабула

10 листопада 2002 членами організованої злочинної групи був здійснений несанкціонований доступ до засобів комп'ютерної техніки комерційного банку В«АльянсВ». І в Протягом доби банк не зміг нормально здійснювати всі операції по платежах. Тільки прямий збиток склав близько 60 тисяч рублів. p> У результаті огляду місця злочину й огляду комп'ютерної мережі банку було виявлено наступне. У програмному забезпеченні комп'ютерної мережі банку виявлено В«вірусВ». У 10.30 годин через В«вірусуВ» головний сервер відключив всю комп'ютерну мережу і заблокував її.

У ході розслідування були затримані гр-ні Т. і П. І у них були вилучені потужні комп'ютер...


Назад | сторінка 4 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації