Мегаобучалка Главная | О нас | Обратная связь


ТЕМА 19. методика расследования преступлений в сфере компьютерной информации



2019-12-29 261 Обсуждений (0)
ТЕМА 19. методика расследования преступлений в сфере компьютерной информации 0.00 из 5.00 0 оценок




Вопросы

1. Криминалистическая характеристика преступлений в сфере компьютерной информации.

2. Особенности возбуждения уголовного дела и первоначального этапа расследования преступлений в сфере компьютерной информации.

3. Последующий и заключительный этапы расследования преступлений в сфере компьютерной информации.

Методические указания

В связи с тем, что компьютерная информация все чаще подвергается преступным посягательствам, теорией криминалистики разработана определенная методика расследования данных преступлений.

Уголовный кодекс РФ к преступлениям данной категории относит следующие составы преступлений: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

В рамках первого вопроса темы студенту необходимо уяснить сущность компьютерной информации, научиться правильно ориентироваться в таких понятиях как «уничтожение информации», «блокирование информации», «модификация информации», «копирование информации».

Рассматривая криминалистическую характеристику данной группы преступлений, необходимо указать, что общим объектом преступлений в сфере компьютерной информации являются общественные отношения по обеспечению информационной безопасности. Определенного внимания заслуживают и такие элементы криминалистической характеристики преступлений в сфере компьютерной безопасности, как типичные способы преступных манипуляций, типичные следы преступлений, сведения о личности преступника и т.д.

В рамках второго вопроса темы необходимо акцентировать внимание на рассмотрении типичных следственных ситуаций, характерных для преступлений в сфере компьютерной информации, проанализировать типичные следственные версии, выдвигаемые с целью быстрого и эффективного расследования данной категории преступлений. Особое внимание следует уделить изучению специфики отдельных следственных действий первоначального этапа расследования данных преступлений, в частности, осмотра места происшествия, допроса свидетелей, подозреваемых, обвиняемых, потерпевших, обыска и производства судебных экспертиз.

Изучение третьего вопроса предполагает усвоение информации, касающейся действий следователя на последующем и заключительном этапах расследования преступлений в сфере компьютерной информации.

 

Темы рефератов и докладов

1. Понятие компьютерной информации.

2. Порядок и основания производства информационно-технологических и информационно-технических экспертиз по делам о преступлениях в сфере компьютерной информации.

Вопросы для самоконтроля

1. Понятие и виды информации.

2. Криминалистическая характеристика преступлений в сфере компьютерной информации.

3. Обстоятельства, подлежащие установлению при расследовании факта неправомерного доступа к компьютерной информации.

4. Типичные следственные ситуации при расследовании факта неправомерного доступа к компьютерной информации.

5. Характеристика основных способов преступных манипуляций в сфере компьютерной информации.

6. Обстоятельства, подлежащие установлению при расследовании факта создания, использования и распространения вредоносных программ для ЭВМ.

7. Типичные следственные ситуации при расследовании факта создания, использования и распространения вредоносных программ для ЭВМ.

8. Характеристика преступников, создающих, использующих и распространяющих вредоносные программы для ЭВМ.

9. Тактика производства отдельных следственных действий при расследовании факта создания, использования и распространения вредоносных программ для ЭВМ.

10. Обстоятельства, подлежащие установлению при расследовании факта нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.

11. Типичные следственные ситуации при расследовании факта нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.

12. Тактика производства отдельных следственных действий при расследовании факта нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.

 

Литература

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями / Пер. с англ. М., 1999.

2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991.

3. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.

4. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. М., 2000.

5. Крылов В.В. Информационные компьютерные преступления. М., 1997.

6. Крылов В.В. Расследование преступлений в сфере информации. М., 1998.

7. Расследование преступлений повышенной общественной опасности: Пособие для следователей / Под ред. Н.А. Селиванова, А.И. Дворкина. М., 1998. С. 333–428.

8. Россинская Е.Р. Экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. С. 173–179.

9. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001.

10. Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. М., 1999.




2019-12-29 261 Обсуждений (0)
ТЕМА 19. методика расследования преступлений в сфере компьютерной информации 0.00 из 5.00 0 оценок









Обсуждение в статье: ТЕМА 19. методика расследования преступлений в сфере компьютерной информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (261)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)