Методика расследования преступлений в сфере компьютерной информации

Компьютерная информация на сегодняшний день наравне с другими благами общества также нуждается в уголовно-правовой охране от преступных посягательств со стороны внешних и внутренних врагов России. В уголовном законодательстве данную функцию выполняют ст. 272. УК РФ (Неправомерный доступ к компьютерной информации), ст. 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ, ст. 274 УК РФ (Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей).

Предметом преступлений в сфере высоких технологий признается компьютерная информация, т.е. информация, находящаяся в памяти компьютера, на иных носителях в форме, доступной считыванию или предающаяся по каналам святи. К видам компьютерной информации следует отнести охраняемую законом информацию, составляющую государственную, коммерческую, банковскую тайну, персональные данные и т.д.

Способы совершения таких преступлений делятся на две группы: а) простые в техническом отношении действия, не требующие высокого уровня квалификации; б) высокотехнологичные действия с применением сложной организации совершения преступления.

Следы преступления: следы человека, компьютерные следы в виде информации на электронных носителях (файлы, их фрагменты, изменения программ, изменения регистра, изменение процесса работы программ, вредоносные программы).

Личность преступника представлена в основном лицами мужского пола, преимущественно в возрасте до 35 лет, с высшим или незаконченным высшим образованием, ранее не судимыми, имеющими положительные характеристики по месту учебы или работы. Профессиональной компьютерной подготовкой большинство из этих лиц не обладало.

При расследовании неправомерного доступа к компьютерной информации подлежат установлению следующие обстоятельства: а) имел ли место факт противоправного доступа к компьютерной информации; б) обстановка, способствовавшая несанкционированному проникновению в компьютерную систему или сеть; в) наличие установленных программ защиты компьютерной информации; г) метод и способ получения несанкционированного доступа к системе или сети; д) данные о личности злоумышленника; е) негативные последствия противоправного доступа к компьютерным системам или сетям.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: