Тип работы:
Предмет:
Язык работы:


Методика расследования неправомерного доступа к компьютерной информации (Восточно-Сибирский институт Министерства внутренних дел РФ)

Работа №102325

Тип работы

Курсовые работы

Предмет

криминалистика

Объем работы40
Год сдачи2022
Стоимость500 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
140
Не подходит работа?

Узнай цену на написание


Введение 3
Глава 1. Неправомерный доступ к компьютерной информации как объект криминалистического анализа 5
§1 Общие положения криминалистической характеристики неправомерного доступа в сфере компьютерной информации 5
§2. Информационная модель механизма совершения преступления 14
Глава 2. Особенности первоначального этапа расследования уголовных дел о неправомерном доступе в сфере компьютерной информации. 26
§1. Особенности возбуждения уголовного дела о неправомерном доступе в сфере компьютерной информации. 26
§2. Тактические особенности производства следственных действий при расследовании неправомерного доступа к компьютерной информации. 29
Заключение 38
Список литературы 40

Современное общество называется информационным, так как информация и знания являются главным продуктом производства, а большинство рабочих занято производством, переработкой и реализацией информации. Научно-технический прогресс в настоящее время позволяет гражданам работать с информацией, в том числе и хранить ее, в электронном виде на устройствах, обладающих определенным объемом памяти, процессором, выходом в информационно-телекоммуникационную сеть «Интернет». Стоимость мобильных средств и компьютеров относительно не дорога и доступна почти каждому, поэтому подавляющее большинство граждан ими пользуется. Результатом пользования является сбор и накопление личной информации на данных устройствах. Личная же информация, в том числе, включает в себя данные о имеющемся имуществе у граждан, в том числе: о паролях, PIN-кодах, дающих доступ к имуществу.
В последние годы, начиная с 2019 года, на фоне масштабного использования людьми компьютеров особо актуальным для правоохранительных органов стал вопрос раскрытия и расследования преступлений в сфере компьютерной информации. По данным МВД РФ о состоянии преступности за 2019 г., в Российской Федерации зарегистрировано более 294 тыс. преступлений, совершенных с использованием информационных технологий, что почти на 70% превышает показатели предыдущего года. Объектом исследования в данной работе являются общественные отношения в сфере информационно-телекоммуникационных сетей. Предметом исследования является методика и процессуальное оформление расследования уголовных дел, возбуждаемых по Статья 272. «Неправомерный доступ к компьютерной информации».
Целью данной работы является исследование и анализ знаний о методике неправомерного доступа к компьютерной информации.
Исходя из поставленной цели поставлены следующие задачи:
1. Изучить криминалистическую характеристику неправомерного доступа к компьютерной информации;
2. Рассмотреть информационную модель механизма совершения неправомерного доступа к компьютерной информации;
3. Раскрыть особенности возбуждения уголовного дела о неправомерном доступе к компьютерной информации, предусмотренном ст. 272 УК РФ;
4. Исследовать тактические особенности производства отдельных следственных действий на первоначальном этапе неправомерного доступа к компьютерной информации.


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Состав преступления, предусмотренный ст.272 УК РФ «Неправомерный доступ к компьютерной информации» в наше время является одним из самых латентных и популярных составов преступлений главы 28 «Преступления в сфере компьютерной информации».
В ходе исследования криминалистической характеристики выяснилось, что деяния, предусмотренные данной статьей, посягают на имущество граждан и на их имущественные права путем неправомерного доступа к их персональным данным посредством компьютерных устройств. Раскрытие и расследование данного преступления осложняется пространственно-временными параметрами. Временные промежутки совершения неправомерного доступа и наступления последствий, в результате совершаемых противоправных действий также может отличаться, что также осложняет процесс расследования данного вида преступлений. Наряду со сложной обстановкой преступления, особую сложность также представляет процесс следообразования, так как мошенники зачастую используют большой арсенал способов сохранения анонимности в сети и сокрытия следов.
Информационная модель механизма совершения преступления представляет собой поочередные действия мошенников по подготовке, совершения и сокрытия следов преступления. Выяснилось, что для осуществления данного вида преступлений требуется необходимое, местами дорогостоящее оборудование места совершения преступления. Также субъектом совершения неправомерного доступа зачастую являются граждане, имеющие глубокие познания в сфере компьютерных технологий и информационных систем, включающих элементы программирования и работы с программным обеспечением технических устройств. Механизм совершения неправомерного доступа представляет собой деятельность лица, обладающего специальными знаниями, направленная на совершение обмана и введения в заблуждения, а также тайного получения доступа к личным сведениям граждан посредством использования компьютерных устройств и сети интернет.
Стадия возбуждения уголовного дела по ст.272 УК РФ в настоящий момент основана на 2-ух типовых ситуациях при предварительной проверке сообщения о преступлении. Каждая стадия представляет собой алгоритм следственных действий, в ходе которого следователь или орган дознания определяют наличие достаточных данных для возбуждения уголовного дела. Важную роль играет составление протокола осмотра места происшествия, а также взятие необходимых объяснений и установление кргуа лиц, причастных к преступлению.
Что касается тактики расследования уголовных дел по факту неправомерного доступа в сфере компьютерной информации, то стоит отметить, что данный процесс представляет высокую сложность для правоохранительных органов, а также требует привлечение специалистов в данной области. Данный факт связан со сложностью компьютерных устройств, используемых мошенниками, требующих специальных знаний в сфере информационных технологий.
Таким образом, неправомерный доступ в сфере компьютерной информации является одним из самых сложных, с точки зрения расследования, уголовно-наказуемым деянием, которое требует высокий уровень специальной подготовки сотрудников правоохранительных органов для эффективной борьбы с данным видом преступлений.



1. Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020);
2. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 24.09.2022);
3. "Гражданский кодекс Российской Федерации" (ГК РФ) от 30 ноября 1994 года N 51-ФЗ;
4. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ (последняя редакция)

Научная литература:
5. Алексеева Т.А., Ахмедшин Р.Л., Юань В.Л. Исследование личности обвиняемого посредством анализа материала социальных сетей //Уголовно-процессуальные и криминалистические чтения на Алтае: проблемы и перспективы противодействия преступлениям, совершаемым с применением информационных технологий : сб. науч. ст. / отв. ред. С.И. Давыдов, В.В. Поляков. Барнаул : Изд-во Алт. Ун-та, 2018. Вып. XV. С. 7–14.
6. Атаманов Р.С. Криминалистическая характеристика мошенничества в онлайн-играх // Российский следователь. 2011. № 21. С. 2-4.
7. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М., 2001. 240 с.
8. В МВД оценили ущерб от киберпреступлений в России в 2020 году // Сетевое издание «Russia Today». URL: https://russian.rt.com/russia/news/696185-mvd-kiberprestuplenie-statistika (дата обращения: 29.02.2020).
9. Вестник Томского государственного университета. 2021. № 462. С. 238–247.
10. Волчецкая Т.С. Криминалистическая ситуалогия / под ред. проф. Н.П. Яблокова. М. : Калининград, 2017. 248 с.
11. Жашуев Р.А. Предупреждение преступлений против собственности по материалам расследования // черные дыры в Российском законодательстве – 2013 г. - №3. – С.5
12. Лопашенко Н.А. Посягательства на собственность: монография. М.: Норма, Инфра-М, 2012. – 528 с.
13. Малыхина Н.И. Алгоритм действий следователя в типовых ситуациях расследования мошенничеств, совершенных в сети интернет// Вестник Российского законодаельства. 2021 г. № 324. С. 8-10
14. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2019. С. 220-221.
15. Расторопов С.В., Шахрай С.С. Определение общего понятия состава преступления в сфере компьютерной информации в контексте анализа действующего уголовного законодательства // Вестник экономической безопасности. 2010. № 9. С. 97-104.
16. Третьякова Е.И. «Об актуальных элементах криминалистической характеристики мошенничества в сфере компьютерной информации / Научный дайджест Восточно-Сибирского института МВД России. – 2019. – С. 210-215.
17. Шелегов Ю.В., Шелегов В.Г. К вопросу о классификации электронных (цифровых) доказательств / Ю.В. Шелегов, В.Г. Шелегов // Криминалистика: вчера, сегодня, завтра. – 2019. - №2 (10). – С. 63-68.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ