Автор: Пользователь скрыл имя, 26 Января 2012 в 13:09, реферат
Методология расследования компьютерных преступлений:
специфические приемы работы (осмотры, изъятие, хранение и т.п.) с компьютерами, программным обеспечением и машинными носителями информации;
особенности выдвижения и проверки следственных действий;
привлечение при проведении оперативно-розыскных и следственных действий специалистов в области применения информационных технологий.
Методика раскрытия и расследования компьютерных преступлений:
Типичные следственные ситуации первоначального этапа и следственные действия.
Практические особенности отдельных следственных действий.
Особенности производства осмотров и обысков.
Поиск и изъятие информации и следов воздействия на нее в ЭВМ и ее устройствах.
Поиск и изъятие информации и следов воздействия на нее вне ЭВМ
Использование специальных познаний и назначение экспертиз
При
совершении же двух других преступлений
в сфере компьютерной информации
(ст.272, 274 УК РФ) уголовно-правовой защите
подлежит документированная информация,
способ использования которой
Предметом
преступного воздействия может
быть также информация в виде программных
средств, обеспечивающих правильную работу
компьютерной техники. Однако это обстоятельство
не нашло отражения в научных
комментариях УК РФ.
Тем
не менее известные случаи противоправного
проникновения В ЭВМ показывают, что для
воздействия на информацию злоумышленники
обычно вынуждены прежде всего изменять
различными способами программные средства
(или порядок их работы), обеспечивающие
взаимодействие устройств ЭВМ между собой
и с пользователем. Воздействие данного
вида осуществляется на операционные
системы и сервисные программы, обеспечивающие
коммуникационные задачи.
Вопрос
об отнесении программ к категории
компьютерной информации требует дополнительных
пояснений. Закон “Об информации”
причислил программы для ЭВМ (ст.2)
к средствам обеспечения
Дело в том, что программа для ЭВМ фактически имеет двойственную природу: с одной стороны, она является инструментом воздействия на информацию, с другой - она сама как совокупность команд и данных является информацией.
С
криминалистической точки зрения программа,
хранящаяся в ЭВМ, как и всякий
иной ограниченный объем информации,
может быть подвергнута любому из
воздействий, предусмотренных уголовным
законом (уничтожение, модификация, блокирования
и др.). Нельзя не видеть, что программа
для ЭВМ обладает и совокупностью
признаков, характерных для
Очевидно,
что прямое использование в
Информация о работе Особенности расследования компьютерных преступлений